Zuhause > Cyber ​​Aktuelles > LTE (4G) Communication Standard Can Be Hacked, Forscher Beweisen
CYBER NEWS

LTE (4G) Communication Standard Can Be Hacked, Forscher Beweisen


Eine Forschung, die gerade veröffentlicht wurde zeigt, wie Angriffe auf dem Mobilfunkstandard LTE auftreten können. LTE kann in drei Angriffe kompromittiert werden, bei denen ein Angreifer Meta sammelt- Informationen über den Verkehr des Benutzers, unter anderem. Genauer, Die Forscher identifizierten drei Angriffsvektoren, wo die Vertraulichkeit und die Privatsphäre der LTE-Kommunikation steht auf dem Spiel.

Was ist LTE? LTE wird gemeinhin als 4G LTE vermarktet & Advance-4G, aber es erfüllt nicht die technischen Kriterien eines 4G-Wireless-Service, nach dem 3GPP Release 8 und 9 Dokument-Serie für LTE Advanced.

Wer sind die Forscher, die diese Entdeckung gemacht? Das Forschungsteam besteht aus drei Forschern der Ruhr-Universität Bochum, Deutschland, und ein Forscher von der New York University.




Drei Arten von Angriffen Gefährdung LTE Revealed

Das Team präsentierte ersten а passive Identität Mapping Angriff, die flüchtige Radio Identitäten paßt zu länger anhaltenden Netzwerk-Identitäten. Dadurch konnten sie Benutzer innerhalb einer Zelle identifizieren und ihnen geholfen, auch in den Follow-up-Attacken, der Bericht enthüllt.

Die zweite Art von Angriff zeigt, wie eine passive Angreifer die Ressourcenzuweisung als Seitenkanal Website von Fingerabdrücken durchzuführen, durch die wird der Angreifer der Websites bewusst missbrauchen kann der Nutzer besucht hat,.

Der dritte Anschlag in dem Bericht offenbart wird, um den Angriff zu verändern genannt, den die Informationen nutzt, dass LTE Benutzerdaten im Zählmodus als AES-CTR bekannt verschlüsselt sind, ohne die Integrität geschützt. Dies ermöglichte es den Forschern, die Nachrichtennutzlast zu ändern.

In einer Nussschale, die passiven Angriffe ermöglichen Angreifer Meta-Informationen über die User-Traffic zu sammeln - als Identitätsmapping Angriff bekannt. Die zweite Art von Angriff zeigt die Websites durch den Nutzer besucht - bekannt als Website von Fingerabdrücken. Die dritte Art von Angriff ermöglicht es Angreifer Nachrichten zu ändern - was sie genannt ändern.

ähnliche Geschichte: Welches sind die sicherste Smartphones 2018

Zusätzlich zu diesen Angriffen, die Forscher hatten auch eine Proof-of-Concept-Demonstration, wo sie zeigte, wie ein aktiver Angreifer DNS-Anfragen umleiten kann und dann einen DNS-Spoofing-Angriff durchführt. Infolge, wird der Benutzer auf eine schädliche Website umgeleitet, sagten die Forscher. Ihr “experimentelle Analyse zeigt die reale Anwendbarkeit aller drei Angriffe und betont die Gefahr der offenen Angriffsvektoren auf LTE Schicht zwei Protokolle“.

Sind diese Angriffe eine echte Bedrohung für die Nutzer?

Es stellt sich heraus, dass sie nicht. Spezifische und teure Ausrüstung für die Anschläge benötigen Platz in der realen Welt zu nehmen, sowie kundenspezifische Software, die für durchschnittliche böswillige Akteure in der Regel außerhalb der Reichweite ist:

Zur Durchführung solcher Angriffe, der Angreifer hängt von spezialisierter Hardware (so genannte Software-Defined Radios) und eine maßgeschneiderte Implementierung des LTE-Protokollstack. Außerdem, eine kontrollierte Umgebung hilft innerhalb einer akzeptablen Zeitspanne, um erfolgreich zu sein. Insbesondere, die Verwendung eines Abschirmbox hilft, eine stabile und störungsfreie Verbindung zum Angriff Setup zu halten. Insbesondere kann diese nicht in einer realen Situation beibehalten werden und Engineering-Aufwand wird für reale Angriffe erforderlich.

Die in den Papier Forscher beschrieben Angriffe sind alle in einem Versuchsaufbau in einem Labor durchgeführt, die auf spezieller Hardware und eine kontrollierte Umgebung abhängt. “Diese Anforderungen sind, im Augenblick, hart in realen LTE-Netze gerecht zu werden. Jedoch, mit einem gewissen technischen Aufwand, unsere Angriffe können auch in der freien Natur durchgeführt werden,“Die Forscher stellten fest.




Das Team sagt, dass sie mit Institutionen wie die GSM Association in Kontakt kamen (GSMA), 3rd Generation Partnership Project (3GPP), und Telefongesellschaften sie über das Thema aufmerksam zu machen. Sie warnten auch, dass das gleiche Problem bei dem bevorstehenden 5G Standard auftreten könnte, zumindest in ihrer aktuellen Form. Auch wenn die 5G-Standard verfügt über zusätzliche Sicherheitsfunktionen wie eine stärkere Datenverschlüsselung, dort Features sind derzeit optional.

Letztes Jahr, ein schwerwiegende Fehler Verschlüsselungs während der Black Hat Konferenz in Las Vegas statt enthüllt. Die Sicherheitslücke wurde in der modernen gefunden, High-Speed-Mobilfunknetze und könnte erschwingliche Telefonüberwachung und Standortverfolgung ermöglichen. Es stellte sich heraus, dass die 3G-und 4G-Geräte weltweit waren anfällig für die sogenannte IMSI-Catcher oder Stingray Geräten im Einsatz. Der Fehler wurde auf der Grundlage eine Schwäche in der Authentifizierung und Schlüsselvereinbarung das Gerät lassen kommuniziert sicher mit dem Netzwerk.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...