A pesquisa que foi publicado apenas revela como ataques contra a LTE padrão de comunicação móvel pode ocorrer. LTE pode ser comprometida em três ataques onde um atacante recolhe meta- informações sobre o tráfego do usuário, entre outras coisas. Mais especificamente, os pesquisadores identificaram três vetores de ataque em que a confidencialidade e privacidade de comunicação LTE está em jogo.
O que é LTE? LTE é vulgarmente comercializado como 4G LTE & antecedência 4G, mas não satisfazem os critérios técnicos de um serviço sem fio 4G, de acordo com o 3GPP Release 8 e 9 série de documentos para LTE Avançada.
Quem são os pesquisadores que fizeram essa descoberta? A equipa de investigação é composta por três pesquisadores da Ruhr-University Bochum em, Alemanha, e pesquisador da Universidade de Nova York.
Três tipos de ataques Ameaça LTE revelados
A equipe apresentou pela primeira vez а ataque mapeamento de identidade passiva que corresponde identidades rádio voláteis para identidades de rede mais duradouros. Isto permitiu-lhes identificar os usuários dentro de uma célula, e também ajudou nos ataques de acompanhamento, o relatório revela.
O segundo tipo de espectáculos de ataque como um atacante passivo pode abusar da alocação de recursos como um canal lateral para realizar website fingerprinting através do qual o atacante se torna consciente dos sites o usuário visitou.
O terceiro ataque revelado no relatório é chamado o ataque Alter, que utiliza a informação de dados de utilizador que o LTE é codificado em modo de contador conhecido como AES-CTR sem estar protegida quanto à integridade. Isto permitiu que os pesquisadores para modificar a carga da mensagem.
Em poucas palavras, os ataques passivos permitir que atacantes para meta-informação coletamos sobre o tráfego do usuário - conhecido como ataque de mapeamento de identidade. O segundo tipo de ataque revela os sites visitados pelo usuário - conhecido como website fingerprinting. O terceiro tipo de ataque permite que atacantes para modificar mensagens - que eles chamaram de Alter.
Além desses ataques, os pesquisadores também teve uma demonstração de prova de conceito, onde eles mostraram como um atacante ativo pode redirecionar as solicitações de DNS e, em seguida, executar um ataque spoofing DNS. Como um resultado, o usuário é redirecionado para um site malicioso, os pesquisadores disseram. Deles “análise experimental demonstra a aplicabilidade no mundo real de todos os três ataques e enfatiza a ameaça de vetores de ataque abertos na camada LTE dois protocolos“.
estes ataques são uma ameaça real para os usuários?
Acontece que eles não são. equipamento específico e caro é necessário para os ataques a ocorrer no mundo real, bem como software personalizado que é geralmente fora do alcance para os atores maliciosos média:
Para realizar tais ataques, o atacante depende de hardware especializado (assim chamado rádios definidos por software) e uma implementação customizada do pilha de protocolos LTE. além do que, além do mais, um ambiente controlado ajuda a ser bem sucedido dentro de um intervalo de tempo aceitável. Em particular, o uso de uma caixa de proteção ajuda a manter um estável e livre de ruído conexão com a configuração ataque. Especialmente o último não pode ser mantida em uma situação do mundo real e mais esforço de engenharia é necessário para os ataques do mundo real.
Os ataques descritos no papel dos pesquisadores são todos realizados em uma instalação experimental em um laboratório que depende de hardware especial e um ambiente controlado. “Estes requisitos são, no momento, difícil de reunir-se em redes LTE reais. Contudo, com algum esforço de engenharia, nossos ataques também podem ser realizadas em estado selvagem,”Concluíram os investigadores.
A equipe diz que entrou em contato com instituições como a Associação GSM (GSMA), 3Projeto rd Generation Partnership (3GPP), e as empresas de telefonia para alertá-los sobre o assunto. Eles também alertou que o mesmo problema pode ocorrer no próximo padrão 5G, pelo menos na sua forma actual. Mesmo que o padrão 5G tem segurança adicional recursos como criptografia de dados mais forte, lá características Atualmente opcional.
Ano passado, uma séria falha de criptografia Foi revelado durante a conferência Black Hat, realizada em Las Vegas. A vulnerabilidade foi encontrada no moderno, redes celulares de alta velocidade e poderia permitir a fiscalização do telefone acessível e rastreamento de localização. Descobriu-se que o mundo inteiro dispositivos 3G e 4G implantado eram vulneráveis à chamada catcher IMSI ou dispositivos Stingray. A falha foi baseada em uma fraqueza no acordo de autenticação e chave deixando o dispositivo de se comunicar de forma segura com a rede.