Una nuova vulnerabilità crittografico grave è stata scoperto nella moderna, reti cellulari ad alta velocità. Il difetto, ha rivelato durante la conferenza Black Hat di Las Vegas, potrebbe consentire sorveglianza del telefono a prezzi accessibili e la tracciabilità della posizione. I dispositivi 3G e 4G distribuiti in tutto il mondo sono vulnerabili a IMSI Catcher aka dispositivi Stingray, ricercatori spiegano.
I risultati rappresentano un difetto di crittografia nel protocollo utilizzato nelle reti 3G e 4G LTE consentano dispositivi di collegarsi con l'operatore. La ricerca stessa è stato co-autore di Ravishankar Borgaonkar e Lucca Hirschi.
Un difetto di crittografia in 3G e 4G reti
La vulnerabilità si basa su una debolezza nella chiave di autenticazione e accordo lasciando che il dispositivo di comunicare in modo sicuro con la rete. Il protocollo d'intesa si basa su un contatore tenuto in sistemi dell'operatore dispositivo per verificare il dispositivo e contro gli attacchi replay.
Tuttavia, i due ricercatori hanno scoperto che il contatore non è custodito in modo appropriato che porta a perdite. La falla potrebbe consentire a un utente malintenzionato di spiare il comportamento dell'utente e stabilire un modello (quando le chiamate vengono effettuate, quando i messaggi di testo vengono inviati, eccetera). In aggiunta, un utente malintenzionato potrebbe anche monitorare la posizione fisica del telefono cellulare. Quello che il difetto non fa è permettere chiamata o un messaggio di testo intercettazione.
L'aumento di prossima generazione Stingray Devices?
Ciò che i ricercatori di sicurezza ed esperti privati temono di più è che tale vulnerabilità potrebbe aprire la porta per una nuova generazione di dispositivi Stingray che sono descritti come dispositivi altamente controverse per la sorveglianza. Anche se l'impiego di tali dispositivi è in gran parte mantenuto in segreto, è un fatto noto che la polizia e le forze dell'ordine li utilizzano, anche senza warrant emessi, a svolgere la vigilanza sui telefoni cellulari. Poco detto, dispositivi Stingray cellulare trucco nel downgrade allo standard 2G più debole e superata in modo che sia più facile per rintracciare le persone e intercettare le loro comunicazioni.
In una conversazione con ZDNet, i ricercatori hanno detto che non sarebbe sorpreso per testimoniare lo stalking penale e molestie “al monitoraggio più banale dei movimenti coniuge o dipendenti, così come profilazione a fini commerciali e pubblicitari".
Il costo complessivo dei componenti hardware è da qualche parte in giro $1,500 e potrebbe essere attraente per gli hacker, così come la polizia e le forze dell'ordine.
La parte peggiore è che la vulnerabilità scoperta interessa tutti gli operatori di tutto il mondo, perché è parte di una debolezza negli standard 3G e 4G. La maggior parte dei dispositivi moderni sono anche soggetti a l'exploit.
Infine, Non si può fare molto per garantire contro tali attacchi. 3GPP, un consorzio di organizzazioni di telecomunicazioni standard note hanno sviluppato il protocollo vulnerabili, ora sono a conoscenza del problema. Fiduciosamente, la falla sarà affrontata nelle future norme 5G.