Accueil > Nouvelles Cyber > Les alertes présidentielles peuvent être falsifiées en raison du LTE (4Sol) Vulnérabilités
CYBER NOUVELLES

Présidentielle Les alertes peuvent être usurpés En raison de LTE (4Sol) Vulnérabilités

Avez-vous entendu parler du système d'alerte d'urgence sans fil? Le système de WEA est conçu pour diffuser des messages d'alerte par le président à la population des États-Unis en cas d'urgence dans tout le pays. Le système peut également diffuser les alertes météo AMBER soi-disant. Et il peut être exploité, les chercheurs disent.




Le système utilise la technologie LTE (4Sol) réseaux, qui peut malheureusement être exploitée de façon malveillante de répandre la désinformation, affirment des chercheurs de l'Université du Colorado Boulder dans un papier intitulé « This is Your Président Prenant la parole:Spoofing alertes dans les réseaux 4G LTE ».

Les téléphones cellulaires modernes sont nécessaires pour recevoir et afficher les alertes via l'alerte d'urgence sans fil (WEA) programme, dans le cadre du mandat de l'avertissement, Alerte, et les interventions de 2006. Ces alertes comprennent des alertes AMBER, alertes de temps violent, et (imblocable) Alertes présidentielles, destiné à informer le public des menaces imminentes. Récemment, un test présidentiel d'alerte a été envoyé à tous les téléphones capables aux États-Unis, suscitant la crainte du protocole sur la façon dont WEA sous-jacente pourrait être mal utilisé ou attaqué.

La première attaque d'usurpation d'identité pratique sur les alertes présidentielles

Les chercheurs ont étudié les détails du système de WEA, et démontré «la première attaque de l'usurpation d'identité pratique sur les alertes présidentielles". Pour ce faire, ils ont utilisé le matériel et modifié le logiciel open source disponible dans le commerce. En d'autres termes, les experts ont identifié plusieurs failles de sécurité sur les réseaux de WEA commerciaux LTE, découvrir qu'une attaque de l'usurpation d'identité avec des fausses alertes peut être effectuée très facilement.

L'attaque peut être ils ont élaboré effectuée en utilisant une radio logicielle disponible dans le commerce, et leurs modifications au NextEPC open-source et les bibliothèques srsLTE. Les chercheurs affirment que quatre stations de base mobiles malveillants d'un seul watt de puissance d'émission suffisent pour « attaquer » un stade de 50.000 places avec un 90% taux de réussite.

en relation: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] La vulnérabilité affecte 3G grave, 4G et le Protocole à venir 5G

Bien sûr, l'impact réel de l'attaque est liée à la densité des téléphones cellulaires dans la gamme, ce qui signifie que des fausses alertes envoyés dans les grandes villes pourraient causer la panique à grande échelle. Pour répondre à cette question, il faudrait « un grand effort de collaboration entre les porte, intervenants gouvernementaux, et les fabricants de téléphones cellulaires. »

Il se avère que des fausses alertes peuvent être transmises via le système WEA dès que le canal LTE spécifique qu'il utilise pour les diffuser est situé et identifié. En outre, les téléphones cellulaires ne sont pas capables de vérifier l'authenticité d'une alerte qui rend l'impact d'une fausse alerte difficile à comprendre.

défenses possibles contre les attaques de spoofing disponibles

Les chercheurs ont fourni deux défenses potentielles contre ces attaques. La première suggestion ajoute des signatures numériques aux alertes pour prouver l'authenticité, tandis que le second implique l'adoption d'un service d'alerte mobile commercial sécurisé (CMAS) pour améliorer LTE.

Cependant, les deux suggestions sont difficiles à certains égards. Pour un, l'adoption de signatures numériques exige des opérateurs et des fabricants d'appareils d'accord sur les touches qui signeront et valider les messages. Cela signifie la manipulation des signatures de clés inconnues et nécessitant des signatures pour être conformes aux contraintes pratiques du réseau. Si, une solution serait de mettre en œuvre des signatures numériques uniquement en ce qui concerne les alertes présidentielles.

D'autre part, le service CMAS devrait être mis en œuvre au niveau du firmware du modem LTE, ou il nécessiterait une mise à jour du dispositif OS. L'inconvénient serait ici l'accès limité des messages CMAS dignes de confiance. Cependant, les deux solutions pourraient réduire considérablement le risque d'attaques de spoofing.

Il est à noter que ce ne sont pas les premiers chercheurs en sécurité de temps identifier les failles de sécurité au sein de LTE. En juillet 2018, il a été signalé que [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE pourrait être compromise dans trois attaques où un attaquant recueille méta- informations sur le trafic de l'utilisateur, entre autres. Plus précisement, trois vecteurs d'attaque ont été identifiés où la confidentialité et la confidentialité des communications LTE était en jeu.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord