vk_logo twitter_logo facebook_logo googleplus_logo youtube_logo telegram_logo telegram_logo

При разработке, в стандарт LTE сознательно заложили уязвимость

Дата публикации: 30.06.2018
Количество просмотров: 1019
Автор:

Из-за наличия уязвимости в стандарте LTE злоумышленники могут определить, какие веб-страницы посещает пользователь, и перенаправить его на мошеннический сайт. 

Такие выводы опубликованы в работе специалистов по информационной безопасности из Института Хорста Герца Рурского университета Бохума. Сообщается, что уязвимость распространяется на все устройства с поддержкой LT, включая смартфоны, планшеты и ряд домашних гаджетов с подключением к сети. Слабые стороны невозможно исправить – также они составляют проблему и для стандарта 5G. Тем не менее, проблема может быть решена за счет изменения механизмов шифрования.

Передаваемые через LTE данные зашифровывается, но, по сообщениям исследователей, "злоумышленник может изменить зашифрованный поток данных и перенаправить сообщения на свой сервер без ведома пользователя". Для этого хакер должен находиться рядом с целевым мобильным телефоном. Используя специальное оборудование, он перехватывает связь между телефоном и базовой станцией и перенаправляет пользователя на поддельный веб-сайт. На этом веб-сайте злоумышленник может выполнять любые действия, включая мониторинг паролей по мере их ввода.

"Веб-сайты и приложения, которые используют протокол безопасности HTTPS в правильной конфигурации, обеспечивают адекватную защиту от перенаправления".

По словам научного сотрудника Давида Руппрехта, такие сайты предупреждают пользователя, когда он собирается перейти на поддельную страницу. Тем не менее, злоумышленник все также может контролировать определенную информацию и действия, выполняемые на мобильном телефоне, например, личность пользователя и список просматриваемых веб-сайтов.

Механизм защиты данных
Механизм защиты данных

Пассивная атака

В пассивной атаке хакер только прослушивает соединение, развертывая устройство перехвата рядом с целевым телефоном. В результате злоумышленник (в примере это Эйва) имеет доступ ко всей информации пользователя (пострадавшего зовут Боб), которую тот посылает и получает из сети. Например, передается информация о веб-сайте, к которому Боб хочет получить доступ. Несмотря на шифрование, злоумышленник может получать метаинформацию о процессе связи (например, когда и как часто передаются данные).

Пассивное прослушивание
Пассивное прослушивание

Например, если Боб смотрит видео, он использует больше трафика по сравнению с тем, когда обращается к простому веб-сайту. На подготовительном этапе Эйва накапливает данные с популярных сайтов, а во время атаки она прослушивает метаинформацию от Боба и ищет похожие шаблоны. В случае если она обнаружит совпадение с базой, то узнает, на какой веб-сайт зашла жертва.

Поиск совпадений с базой
Поиск совпадений с базой

Исследователи из Бохума продемонстрировали, что хакерам не нужно активно перехватывать связь между мобильным телефоном и базовой станцией – для этого можно использовать пассивную запись и анализ данных. Эксперимент проводился на лабораторной сети LTE. Были протестированы различные устройства на предмет связи с одним из 50 самых популярных веб-сайтов. Результаты показывают высокую вероятность успеха пассивной атаки: 89% ± 10. В будущих экспериментах авторы планируют провести те же эксперименты в коммерческой сети, где атака усложняется из-за фонового шума и неконтролируемой динамики сети.

Активная aLTEr атака

При активной атаке хакер отправляет сигналы в сеть или на смартфон с помощью устройства, которое может имитировать базовую станцию или пользовательский терминал. В этом случае противник выполняет сразу оба действия, перехватывая все данные между Бобом и сетью. Таким образом, Боб воспринимает противника как своего обычного сетевого оператора и подключается к имитационному устройству. Перехватив данные, Эйва перенаправляет их на настоящую базовую станцию, выдавая себя за Боба.

Использование поддельной базовой станции и прослушивающего устройства
Использование поддельной базовой станции и прослушивающего устройства

При этом за счет недостатков механизма шифрования на уровне Data Link Layer возможна подмена данных от фейковой базовой станции к настоящей. Причина – алгоритм AES-CTR, который выполняет функцию счётчика, но не контролирует целостность пакетов и, соответственно, не позволяет обнаружить подмену шифротекста. Угадав адрес DNS-сервера, хакер может изменить DNS-пакеты и перенаправить пользователя на поддельный сайт, на котором уже контролирует ввод паролей и другие данные.

Изменение пакета
Изменение пакета

Перенаправление на другой DNS-сервер
Перенаправление на другой DNS-сервер

Описанные выше атаки могут быть осуществлены с использованием имеющегося в продаже оборудования стоимостью около 4 тысяч евро. При этом оборудование должно размещаться в непосредственной близости от целевого объекта. 

"Документация LTE показала, что защита контроля целостности пакетов, которая предотвратила бы атаки, была умышленно исключена". 

Причиной такого "упущения" стала необходимость увеличения объема передачи данных. 

"Передача данных увеличила бы расходы сетевых операторов, поэтому защита целостности была признана избыточной".

В предстоящем стандарте 5G в настоящее время общая защита целостности пакетов также не предусмотрена. Чтобы дать операторам возможность устранить уязвимость, исследователи раскроют полную информацию об атаке только через год. В марте они проинформировали  GSMA о существующей проблеме.

От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
Ссылка на материал, для размещения на сторонних ресурсах
/news/newsline/101602/pri-razrabotke-v-standart-lte-soznatelno-zalojili-uyazvimost.html

Обсудить на форуме

Оставлять комментарии могут только зарегистрированные пользователи

Зарегистрироваться