Zuhause > Cyber ​​Aktuelles > Präsidentenwarnungen können aufgrund von LTE gefälscht werden (4G) Sicherheitslücken
CYBER NEWS

Presidential Alerts Kann Durch LTE vorgetäuscht werden, (4G) Sicherheitslücken

Haben Sie schon von dem Wireless Emergency Alert System gehört? Das WEA-System ist so konzipiert, Alarmmeldungen vom Präsident an die US-Bevölkerung im Fall eines landesweiten Notfall auszustrahlen. Das System kann auch übertragen die sogenannten Wetter AMBER Alerts. Und es kann ausgenutzt werden,, Forscher sagen,.




Das System nutzt LTE (4G) Netzwerke, die leider in einer bösartigen Art und Weise genutzt werden, Fehlinformationen zu verbreiten, sagen Forscher an der University of Colorado Boulder in a Papier- Titel: „Das ist Ihr Präsident Speaking:Spoofing-Warnungen in 4G LTE-Netze“.

Moderne Mobiltelefone sind erforderlich, zu empfangen und Display informiert über den Wireless Emergency Alert (WEA) Programm, unter dem Mandat der Warnung, Alarm, and Response Act von 2006. Diese Warnungen sind AMBER Alerts, Unwetter Warnungen, und (unblockable) Presidential Alerts, soll die Öffentlichkeit unmittelbar bevorstehenden Gefahren informieren. Vor kurzem, ein Test Präsidentenalarm wurde in den Vereinigten Staaten auf alle telefoniefähiger Endgeräte gesendet, Auffordern Bedenken darüber, wie das zugrunde liegende Protokoll WEA missbraucht oder angegriffen werden konnte.

Der erste praktische Spoofing-Angriff auf Präsidenten Alerts

Die Forscher untersuchten die Details des WEA-System, und demonstrierte „der erste praktische Spoofing-Angriff auf Präsidenten Alerts". Um dies zu tun, sie verwendet handelsübliche Hardware und modifizierte Open-Source-Software. Mit anderen Worten, die Experten mehrere Sicherheitslücken von WEA über kommerzielle LTE-Netze identifiziert, die Entdeckung, dass ein Spoofing-Angriff mit gefälschten Warnungen sehr leicht durchgeführt werden kann,.

Der Angriff sie in Handarbeit kann durch die Verwendung eines im Handel erhältlichen Software Defined Radio durchgeführt werden, und ihre Modifikationen an der Open-Source-NextEPC und srsLTE Bibliotheken. Die Forscher sagen, dass vier bösartige tragbare Basisstationen von nur einem Watt Sendeleistung sind genug, um mit einem ein 50.000-Sitze-Stadion „angreifen“ 90% Erfolgsquote.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Schwere Sicherheitslücke betrifft 3G, 4G und das nächste 5G-Protokoll

Natürlich, die tatsächlichen Auswirkungen des Angriffs auf die Dichte von Handys in Reichweite zurückzuführen, was bedeutet, dass gefälschte Warnungen in den großen Städten ausgesandt Groß Panik verursachen könnten. Die Auseinandersetzung mit diesem Problem erfordern würde „eine große gemeinsame Anstrengung zwischen trägt, Regierung Akteure, und Handy-Hersteller.“

Es stellt sich heraus, dass gefälschte Warnmeldungen können verwendet es über die WEA-System, sobald der spezifische LTE-Kanal übertragen werden, um sie auszustrahlen befindet und identifiziert. Weiter, Handys sind nicht in der Lage, die Echtheit einer Warnung der Überprüfung, die die Auswirkungen eines gefälschten alarmieren schwierig macht zu verstehen.

Potenzielle Verteidigung gegen die Spoofing-Angriffe zur Verfügung

Die Forscher stellten zwei mögliche Verteidigung gegen diese Angriffe. Der erste Vorschlag ist das Hinzufügen von digitalen Signaturen, um Warnungen Echtheit zu beweisen, während der zweite beinhaltet die Annahme von sicheren kommerziellen mobilen Alert-Service (CMAS) zur Verbesserung der LTE.

Jedoch, beide Vorschläge in gewisser Weise sind eine Herausforderung. Für eine, die Annahme von digitalen Signaturen erfordert sowohl Betreiber und Gerätehersteller die Schlüssel zu vereinbaren, die die Nachrichten unterzeichnen und validieren. Dies bedeutet, Unterschriften von unbekanntem Schlüssel Handhabung und erfordert Signaturen mit den praktischen Beschränkungen des Netzes kompatibel zu sein. So, eine Lösung wäre, nur digitale Signaturen zu implementieren, wenn es um Präsidentschafts-Warnungen kommt.

Andererseits, der CMAS-Dienst müßte bei LTE-Modem Firmware-Ebene umgesetzt werden, oder es würde ein Update für das Gerät O erfordern. Der Nachteil hier wäre der begrenzte Zugang von vertrauenswürdigen CMAS-Nachrichten sein. Dennoch, beide Lösungen könnte das Risiko von Spoofing-Angriffe deutlich verringern.

Es ist bemerkenswert, dass diese Forscher Sicherheitslücken nicht das erste Mal ist innerhalb LTE identifizieren Sicherheit. Im Juli 2018, es wurde berichtet, dass [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE könnte in drei Angriffe gefährdet wo ein Angreifer sammelt Meta- Informationen über den Verkehr des Benutzers, unter anderem. Genauer, drei Angriffsvektoren identifiziert wurden, in denen die Vertraulichkeit und die Privatsphäre der LTE-Kommunikation auf dem Spiel.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau