Accueil > Nouvelles Cyber > LTE (4Sol) Communication standard peut être piraté, Les chercheurs Prouver
CYBER NOUVELLES

LTE (4Sol) Communication standard peut être piraté, Les chercheurs Prouver


Une recherche qui vient d'être publiée révèle comment les attaques contre la norme de communication mobile LTE peuvent se produire. LTE peut être compromise dans trois attaques où un attaquant recueille méta- informations sur le trafic de l'utilisateur, entre autres. Plus précisement, les chercheurs ont identifié trois vecteurs d'attaque où la confidentialité et la confidentialité des communications LTE est en jeu.

Qu'est-ce que LTE? LTE est généralement commercialisé comme 4G LTE & Advance 4G, mais il ne répond pas aux critères techniques d'un service sans fil 4G, selon le 3GPP Release 8 et 9 Série de documents pour LTE avancée.

Qui sont les chercheurs qui ont fait cette découverte? L'équipe de recherche se compose de trois chercheurs de l'Université de la Ruhr à Bochum, Allemagne, et un chercheur de l'Université de New York.




Trois types d'attaques LTE Revealed Mise en danger

L'équipe a présenté la première attaque de cartographie а identité passive qui correspond à l'identité de radio volatiles à plus des identités de réseau durable. Cela leur a permis d'identifier les utilisateurs dans une cellule et aussi les a aidés dans les attaques de suivi, le rapport révèle.

Le deuxième type d'attaque montre comment un attaquant passif peut abuser de l'allocation des ressources en tant que canal latéral à prendre des empreintes de site à travers lequel l'attaquant prend connaissance des sites visités par l'utilisateur.

La troisième attaque a révélé dans le rapport est appelé l'attaque ALter qui met à profit les informations que les données utilisateur LTE sont cryptées en mode compteur appelé AES-CTR sans être protégé l'intégrité. Cela a permis aux chercheurs de modifier la charge utile du message.

En un mot, les attaques passives permettent attaquants de recueillir des informations sur les méta-trafic de l'utilisateur - appelé attaque cartographie identité. Le second type d'attaque révèle les sites Web visités par l'utilisateur - connu sous le nom site d'empreintes digitales. Le troisième type d'attaque permet aux pirates de modifier les messages - qu'ils ont appelé ALter.

histoire connexes: Quels sont les Smartphones les plus sécuritaires au 2018

En plus de ces attaques, les chercheurs ont également eu une démonstration de preuve de concept où ils ont montré comment un attaquant actif peut rediriger les requêtes DNS, puis effectuer une attaque d'usurpation d'adresse DNS. Par conséquent, l'utilisateur est redirigé vers un site Web malveillant, les chercheurs. Leur “analyse expérimentale démontre l'applicabilité dans le monde réel des trois attaques et met l'accent sur la menace des vecteurs d'attaque ouverte sur la couche LTE deux protocoles“.

Sont ces attaques une menace réelle pour les utilisateurs?

Il se trouve qu'ils ne sont pas. équipements spécifiques et coûteux est nécessaire pour les attaques à avoir lieu dans le monde réel, ainsi que le logiciel personnalisé qui est généralement hors d'atteinte pour les acteurs malveillants moyenne:

Pour mener de telles attaques, l'attaquant dépend du matériel spécialisé (soi-disant radios logicielles) et une application personnalisée de la pile de protocole LTE. En outre, un environnement contrôlé permet d'avoir du succès dans un délai acceptable. En particulier, l'utilisation d'une boîte de protection contribue à maintenir une connexion stable et sans bruit à la configuration d'attaque. Surtout celui-ci ne peut pas être maintenu dans une situation réelle et plus d'efforts d'ingénierie est nécessaire pour les attaques du monde réel.

Les attaques décrites dans le document des chercheurs sont toutes réalisées dans un dispositif expérimental dans un laboratoire qui dépend du matériel spécial et un environnement contrôlé. “Ces exigences sont, en ce moment, difficile de répondre à de véritables réseaux LTE. Cependant, avec un certain effort d'ingénierie, nos attaques peuvent également être effectuées dans la nature,» Les chercheurs ont conclu.




L'équipe dit qu'ils sont entrés en contact avec des institutions telles que l'Association GSM (GSMA), 3Projet de partenariat de troisième génération (3PPB), et les compagnies de téléphone pour les alerter sur la question. Ils ont également mis en garde que le même problème pourrait se produire dans la future norme 5G, au moins dans sa forme actuelle,. Même si la norme 5G a des caractéristiques de sécurité supplémentaires telles que le cryptage des données plus fort, là fonctionnalités sont actuellement facultatives.

L'année dernière, une défaut cryptographique grave a été révélé lors de la conférence Black Hat tenue à Las Vegas. La vulnérabilité a été trouvée dans moderne, les réseaux cellulaires à grande vitesse et pourrait permettre à la surveillance téléphonique abordable et le suivi de localisation. Il est avéré que les appareils 3G et 4G déployés dans le monde entier étaient vulnérables au receveur IMSI soi-disant ou dispositifs Stingray. La faille était basée sur une faiblesse dans l'authentification et un accord clé permettant de communiquer en toute sécurité l'appareil avec le réseau.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord