Hjem > Cyber ​​Nyheder > Præsidentalarm kan forfalskes på grund af LTE (4G) Sårbarheder
CYBER NEWS

Presidential Advarsler kan forfalskes Grundet LTE (4G) Sårbarheder

Har du hørt om den trådløse Emergency Alert System? Det WEA systemet er designet til at udsende advarsler fra præsidenten til den amerikanske befolkning i tilfælde af en landsdækkende nødsituation. Systemet kan også udsende de såkaldte vejr AMBER-advarsler. Og det kan udnyttes, siger forskerne.




Systemet anvender LTE (4G) netværk, som desværre kan udnyttes på en ondsindet måde at sprede misinformation, siger forskere ved University of Colorado Boulder i en papir med titlen ”Dette er dit formanden Speaking:Spoofing Advarsler i 4G LTE-netværk”.

Moderne mobiltelefoner er forpligtet til at modtage og vise indberetninger via den trådløse Emergency Alert (WEA) program, under mandatet for den advarsel, Alert, og lov af respons 2006. Disse advarsler omfatter AMBER advarsler, hårdt vejr advarsler, og (blokeringsfri) Presidential Alerts, beregnet til at informere offentligheden om overhængende trusler. For nylig, en test Presidential Alert blev sendt til alle stand telefoner i USA, hvilket fik bekymringer om, hvordan den underliggende WEA protokol kunne blive misbrugt eller angrebet.

Den første praktiske spoofing angreb på Presidential Alerts

Forskerne undersøgte detaljerne i Arbejdstilsynet systemet, og demonstreret ”den første praktiske spoofing angreb på Presidential Alerts". For at gøre dette, de brugte kommercielt tilgængelig hardware og modificeret open source-software. Med andre ord, eksperterne identificeret flere sikkerhedshuller af Arbejdstilsynet i løbet af kommercielle LTE-netværk, at opdage, at en spoofing angreb med falske alarmer kan udføres meget nemt.

Angrebet de udformet kan udføres ved hjælp af en kommercielt tilgængelig software defineret radio, og deres modifikationer af open source NextEPC og srsLTE biblioteker. Forskerne siger, at fire ondsindede bærbare basisstationer kun én watt af sendeeffekt er nok til at ”angribe” en 50.000-sæde stadion med en 90% succesrate.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Svær svaghed påvirker 3G, 4G og den kommende 5G-protokollen

Selvfølgelig, den reelle virkning af angrebet er relateret til tætheden af ​​mobiltelefoner inden for rækkevidde, hvilket betyder, at falske alarmer sendt ud i de store byer kan forårsage store panik. Løsningen af ​​dette problem vil kræve ”et stort samarbejde mellem bærer, statslige aktører, og mobiltelefon fabrikanter.”

Det viser sig, at falske alarmer kan overføres via Arbejdstilsynets systemet, så snart den specifikke LTE kanal den bruger til at udsende dem ligger og identificeret. Endvidere, mobiltelefoner er ikke i stand til at verificere ægtheden af ​​en indberetning, der gør virkningen af ​​en falsk alarm vanskeligt at forstå.

Potentielle forsvar mod de spoofing angreb tilgængelige

Forskerne forudsat to potentielle forsvar mod disse angreb. Det første forslag er at tilføje digitale signaturer til indberetninger at bevise ægtheden, mens den anden indebærer vedtagelsen af ​​sikker kommerciel mobil alarm tjeneste (CMAS) at forbedre LTE.

Men, begge forslag er udfordrende på bestemte måder. For én, vedtagelsen af ​​digitale signaturer kræver både operatører og fabrikanter af udstyr til at blive enige nøglerne, som vil underskrive og validere de budskaber. Dette betyder håndtering signaturer fra ukendte nøgler og trænger signaturer at være i overensstemmelse med de praktiske begrænsninger på nettet. Så, en løsning ville være at implementere digitale signaturer, når det kommer til præsidentvalget advarsler.

På den anden side, CMAS tjeneste vil skulle gennemføres på LTE-modem firmware niveau, eller det ville kræve en opdatering til enheden OS. Ulempen her ville være den begrænsede adgang til troværdige CMAS meddelelser. Ikke desto mindre, begge løsninger kan betydeligt mindske risikoen for spoofing angreb.

Det er bemærkelsesværdigt, at det er ikke første gang sikkerhedseksperter identificere sikkerhedsproblemer inden LTE. I juli 2018, Det blev rapporteret, at [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE kunne blive kompromitteret i tre angreb hvor en hacker indsamler meta- oplysninger om brugerens trafik, blandt andet. Mere specifikt, tre angrebsvektorer blev identificeret, hvor fortrolighed og privatliv LTE kommunikation var på spil.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig