W tym roku dowiedzieliśmy się o sporej liczbie zagrożeń, które dotyczą bezpośrednio naszych komputerów czy urządzeń mobilnych. Niedawno informowaliśmy Was o luce w Androidzie, związanej bezpośrednio z pamięcią operacyjną w telefonach po 2012 roku, z kolei teraz odkryto lukę w zabezpieczeniach sieci 4G. Czy jednak jest się czego bać?
Miało być tak cudownie
Standard LTE jest obecnie używany przez ludzi na całym świecie. Pierwsza wersja tego standardu została wydana w grudniu 2008 roku, ale na pierwsze sprzęty wspierające tą łączność musieliśmy poczekać kilka lat. Jednym z ważniejszych założeń, stojących za 4G, było zapewnienie możliwie jak najlepszego bezpieczeństwa dla użytkowników, aby naprawić wszystkie niedoróbki jej poprzedniczek. Tu kluczowym elementem pozostaje wzajemne uwierzytelniania na linii nadajnik – odbiorca (tu: smartfon), co pozwala uniknąć sporo problemów.
Międzynarodowy zespół naukowców odkrył jednak sposób na to, aby móc zagrozić bezpośrednio samym użytkownikom. Swoje metody ataku nazwali aLTEr. Warto tu wspomnieć, że badania przeprowadzono w laboratorium i powtórzenie czegoś podobnego w rzeczywistości byłoby niezwykle trudne, choć możliwe do wykonania. Sam sprzęt potrzebny do takiej akcji kosztuje około 4000 dolarów. Naturalnie celem podobnego zagrożenia nie byliby przeciętni obywatele, a wyżej postawione osoby, które dysponują rzeczywiście cennymi danymi oraz przeprowadzają sporo rozmów na wysokim szczeblu. Oczywiście przed publikacją całego materiału, zespół zgłosił tą lukę do takich instytucji jak GSMA, 3GPP czy producentów telefonów.
Dwa ataki aLTEr
Pierwsza metoda to atak pasywny. Tu atakujący nie łączy się w żaden sposób nie zakłóca sygnału z sieci, ale przechwytuje go zanim dotrze do urządzenia ofiary. W ten sposób odbiera wszystkie informacje z jego urządzenia. Owszem, cenniejsze dane są szyfrowane, więc tu haker może mieć ograniczone pole działania, jednak wciąż może dowiedzieć się kilku podstawowych informacji, które mogą przydać się potem. Przede wszystkim przez ile czasu ktoś przegląda sieci albo jakie strony najczęściej odwiedza. Średnie prawdopodobieństwo sukcesu wyniosło 89%, ale w warunkach realnych ten współczynnik byłby znacznie niższy. Tu mówimy o teście w specyficznym środowisku.
Znacznie ciekawsze pozostają ataki aktywne aLTEr. Tu urządzenie atakujące wysyła sygnał do urządzenia oraz sieci, uwiarygadniając swój ruch, a finalnie w ten sposób ma wpływ na łączność między celem i nadajnikiem. Niższe warstwy sieci nie są chronione, co zostało wykorzystane przez naukowców. W ten sposób haker może podmienić treści odbieranego pakietu, zmieniając w nim adres DNS
Dalej mamy zatruwanie DNS. Opiera się ona na przesłaniu do serwera DNS fałszywych danych, aby pokojarzyć nazwę domeny z adresem IP. Ostateczny atak oraz pokazanie możliwości nastąpiło już w komercyjnej sieci i w zwykłym telefonie, ale nadal w warunkach laboratoryjnych i efekty możecie zobaczyć na poniższym filmie.
Dokładny opis techniczny złamania drugiej warstwy LTE znajdziecie pod tym linkiem, z którego możecie pobrać cały dokument w formacie PDF.
Co ciekawsze, podobny atak mógłby być możliwy w sieci 5G. Na szczęście rozwiązaniem tego pozostaje dodanie szyfrowanej autoryzacji, choć to nie nie jest element obowiązkowy w LTE czy też 5G. Na pewno szczególne zagrożenie większości ludziom nie grozi, ponieważ atakujący musi być blisko nas oraz dysponować drogim sprzętem telekomunikacyjnym. Na szczęście aLTEr bliżej do ciekawostki, niż realnego niebezpieczeństwa.
źródło: aLTEr Attack przez Engadget
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu