Huis > Cyber ​​Nieuws > Presidentiële waarschuwingen kunnen worden vervalst vanwege LTE (4G) Kwetsbaarheden
CYBER NEWS

Presidential Alerts kan bedrogen Door LTE (4G) Kwetsbaarheden

Heb je gehoord van de Wireless Emergency Alert-systeem? De WEA systeem is ontworpen om waarschuwingsberichten door de voorzitter van de Amerikaanse bevolking uit te zenden in het geval van een nationale noodsituatie. Het systeem kan ook uitzenden van de zogenaamde weer AMBER alerts. En het kan worden benut, onderzoekers zeggen.




Het systeem maakt gebruik van LTE (4G) netwerken, die helaas kunnen worden benut in een kwaadaardige manier om verkeerde informatie te verspreiden, zeggen onderzoekers van de Universiteit van Colorado Boulder in een papier getiteld “Dit is Uw President Speaking:Spoofing Alerts in 4G LTE-netwerken”.

Moderne mobiele telefoons zijn verplicht om ontvangen en weergeven waarschuwingen via de Wireless Emergency Alert (WEA) programma, onder het mandaat van de waarschuwing, Alarm, and Response Act van 2006. Deze meldingen omvatten AMBER alerts, ernstige weeralarm, en (unblockable) Presidential alerts, bedoeld om het publiek voor imminente dreigingen te informeren. Onlangs, een test Presidential Alert werd verstuurd naar alle staat telefoons in de Verenigde Staten, gevraagd bezorgdheid over de manier waarop de onderliggende WEA protocol kunnen worden misbruikt of aangevallen.

De eerste praktische spoofing aanval op Presidential Alerts

De onderzoekers onderzochten de gegevens van de WEA-systeem, en gedemonstreerd “de eerste praktische spoofing aanval op Presidential Alerts". Om dit te doen, gebruikten ze in de handel verkrijgbare hardware en aangepaste open source software. Met andere woorden, de experts identificeerden verschillende beveiligingsproblemen van WEA boven commerciële LTE-netwerken, de ontdekking dat een spoofing-aanval met valse meldingen zeer gemakkelijk kan worden uitgevoerd.

De aanval ze vervaardigd kan worden uitgevoerd door gebruik van een commercieel verkrijgbare softwareradio worden uitgevoerd, en hun aanpassingen aan de open-source NextEPC en srsLTE bibliotheken. De onderzoekers zeggen dat vier kwaadaardige draagbare basisstations van slechts één Watt zendvermogen zijn genoeg om “aan te vallen”, een 50.000 zitplaatsen stadion met een 90% slagingspercentage.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/severe-vulnerability-3g-4g-5g-protocol/”] Ernstige beveiligingslek treft 3G, 4G en de komende 5G Protocol

Natuurlijk, de reële impact van de aanval is gerelateerd aan de dichtheid van mobiele telefoons binnen het bereik, wat betekent dat valse meldingen uitgezonden in de grote steden op grote schaal paniek zou kunnen veroorzaken. Het aanpakken van deze kwestie zou vereisen “een grote samenwerking tussen draagt, stakeholders overheid, en mobiele telefoon fabrikanten.”

Het blijkt dat valse meldingen via de WEA-systeem zo snel kan worden overgedragen als de specifieke LTE kanaal het gebruikt om uit te zenden hen gelokaliseerd en geïdentificeerd. Bovendien, mobiele telefoons zijn niet in staat om controle van de echtheid van een signalering, die de impact van een nep maakt waarschuwen moeilijk te begrijpen.

Potentiële verdediging tegen de spoofing beschikbaar

De onderzoekers voorzien van twee potentiële verdediging tegen deze aanvallen. De eerste suggestie is het toevoegen van digitale handtekeningen op waarschuwingen om de authenticiteit te bewijzen, terwijl de tweede heeft betrekking op de goedkeuring van beveiligde commerciële alert service mobile (CMAS) LTE verbeteren.

Echter, beide suggesties zijn uitdagend op bepaalde manieren. Voor een, de invoering van digitale handtekeningen vereist zowel exploitanten en fabrikanten van apparatuur om de sleutels die zal ondertekenen en valideren van de berichten het eens. Dit betekent hanteren signaturen van onbekende sleutels vereisende handtekeningen voldoen aan de praktische beperkingen van het netwerk te. Dus, een oplossing zou zijn om digitale handtekeningen uit te voeren alleen als het gaat om de presidentiële waarschuwingen.

Anderzijds, de CMAS dienst nodig zou hebben bij LTE modem firmware niveau worden opgelegd, of het zou een update voor het apparaat OS vereisen. Het nadeel zou hier de beperkte toegankelijkheid van betrouwbare CMAS boodschappen. Niettemin, beide oplossingen aanzienlijk kunnen verminderen van het risico van spoofing-aanvallen.

Het is opmerkelijk dat dit niet de eerste keer dat security onderzoekers identificeren beveiligingsproblemen binnen LTE. In juli 2018, werd gemeld dat [wplinkpreview url =”https://sensorstechforum.com/lte-4g-can-be-hacked/”] LTE in gevaar kan komen in drie aanslagen waarbij een aanvaller verzamelt meta- informatie over het verkeer van de gebruiker, onder andere. Specifieker, drie aanvalsvectoren werden geïdentificeerd waar de vertrouwelijkheid en privacy van LTE communicatie stond op het spel.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens