Una ricerca che è stato appena pubblicato rivela come gli attacchi contro lo standard di comunicazione mobile LTE possono verificarsi. LTE può essere compromessa in tre attacchi in cui un attaccante raccoglie meta- informazioni sul traffico degli utenti, tra le altre cose. Più specificamente, i ricercatori hanno identificato tre vettori di attacco dove la riservatezza e la privacy delle comunicazioni LTE è in gioco.
Cosa è LTE? LTE è comunemente commercializzato come 4G LTE & Advance 4G, ma non soddisfa i criteri tecnici di un servizio wireless 4G, secondo il 3GPP Release 8 e 9 serie di documenti per LTE Advanced.
Chi sono i ricercatori che hanno fatto questa scoperta? Il gruppo di ricerca è composto da tre ricercatori della Ruhr-University di Bochum, Germania, e un ricercatore alla New York University.
Tre tipi di attacchi Pericoli LTE Revealed
La prima squadra ha presentato а attacco mappatura dell'identità passiva che soddisfa le identità di radio volatili che durano più identità di rete. Questo ha permesso loro di identificare gli utenti all'interno di una cella e anche li ha aiutati negli attacchi di follow-up, il rapporto rivela.
Il secondo tipo di attacco mostra come un attaccante passivo può abusare l'assegnazione delle risorse, come un canale laterale di svolgere sito web delle impronte digitali attraverso il quale l'attaccante viene a conoscenza di che l'utente ha visitato i siti web.
Il terzo attacco rivelata nel rapporto è chiamato attacco alter che sfrutta le informazioni LTE dati utente vengono codificati in modo contatore nota come AES-CTR senza protetto integrità. Questo ha permesso ai ricercatori di modificare il messaggio payload.
In poche parole, gli attacchi passivi consentono agli aggressori di raccogliere meta-informazioni sul traffico dell'utente - noto come identità attacco mappatura. Il secondo tipo di attacco rivela i siti web visitati dall'utente - noto come sito impronte digitali. Il terzo tipo di attacco consente agli aggressori di modificare i messaggi - che hanno chiamato Alter.
In aggiunta a questi attacchi, i ricercatori hanno anche una dimostrazione proof-of-concept, dove hanno mostrato come un attaccante attivo può reindirizzare le richieste DNS e quindi eseguire un attacco di spoofing DNS. Di conseguenza, l'utente viene reindirizzato a un sito web malevolo, i ricercatori hanno detto. Loro “analisi sperimentale dimostra l'applicabilità nel mondo reale di tutti e tre gli attacchi e sottolinea la minaccia di vettori di attacco aperte su strato LTE due protocolli“.
Sono questi attacchi una vera e propria minaccia per gli utenti?
Si scopre che non lo sono. attrezzature specifiche e costose è necessario per gli attentati a prendere posto nel mondo reale, così come il software personalizzato che di solito è out-of-raggiungere per attori media dannosi:
Per condurre tali attacchi, l'attaccante dipende da hardware specializzato (così chiamata radio definiti via software) e un'implementazione personalizzata dello stack del protocollo LTE. In aggiunta, un ambiente controllato aiuta ad avere successo all'interno di una quantità di tempo accettabile. In particolare, l'uso di una scatola schermante aiuta a mantenere una connessione stabile e privo di rumore al setup attacco. Soprattutto quest'ultimo non può essere mantenuta in una situazione del mondo reale ed è necessario uno sforzo maggiore di ingegneria per gli attacchi del mondo reale.
Gli attacchi descritti in carta dei ricercatori sono tutti eseguiti in un apparato sperimentale in un laboratorio che dipende da hardware speciale e un ambiente controllato. “Questi requisiti sono, al momento, difficile da incontrare in reti LTE reali. Tuttavia, con un certo sforzo di ingegneria, i nostri attacchi possono essere eseguite anche in natura,”I ricercatori hanno concluso.
Il team dice che hanno ottenuto in contatto con istituzioni come la GSM Association (GSMA), 3Partnership Project rd Generation (3GPP), e le compagnie telefoniche per avvisare loro circa il problema. Essi hanno inoltre avvertito che lo stesso problema potrebbe verificarsi nel prossimo standard di 5G, almeno nella sua forma attuale. Anche se lo standard 5G ha caratteristiche di sicurezza aggiuntive, come la crittografia dei dati più forte, Ci caratteristiche sono attualmente facoltativa.
L'anno scorso, un grave difetto di crittografia è stato rivelato durante la conferenza Black Hat tenutasi a Las Vegas. La vulnerabilità è stata trovata nella moderna, reti cellulari ad alta velocità e potrebbe consentire di sorveglianza del telefono a prezzi accessibili e la tracciabilità della posizione. Si è scoperto che i dispositivi 3G e 4G distribuiti in tutto il mondo erano vulnerabili al cosiddetto collettore IMSI o dispositivi Stingray. La falla è stata basata su una debolezza nella chiave di autenticazione e accordo lasciando che il dispositivo di comunicare in modo sicuro con la rete.