Новая уязвимость сетей 4G LTE позволяет хакерам отправлять фальшивые сообщения
Эксперты выявили ряд новых уязвимостей в сетях 4G LTE, которые могут быть использованы хакерами для подделки места расположения мобильного устройства и распространения фальшивых сообщений.
Эксперты выявили ряд новых уязвимостей в сетях 4G LTE, которые могут быть использованы хакерами для подделки места расположения мобильного устройства и рассылки в сети фальшивых сообщений.
В документе изложены десять новых и девять известных ранее видов атак, включая атаку на переключатель авторизации, которая позволяет злоумышленнику подключаться к базовой сети без отправки необходимых учётных данных. Это даёт злоумышленнику возможность выдавать себя за другого человека и фальсифицировать место расположения устройства, подвергнутого атаке, утверждают исследователи из Университета Пердью и Университета штата Айова.
Ещё одна атака, заслуживающая упоминания, позволяет злоумышленникам получать информацию о месте расположения пользователя и осуществлять атаку на отказ в обслуживании. Захватив пейджинговый канал устройства, атакующий может перекрыть путь для отправки уведомлений и даже фабриковать сообщения.
Прочие атаки, упомянутые в документе, позволяют злоумышленникам рассылать фальшивые сообщения об опасности на множество устройств, разряжать аккумулятор устройства, заставляя последнее выполнять энергоёмкие криптографические операции, а также отключать устройство от базовой сети.
Эти атаки проходят в трёх критических процедурах протокола 4G LTE: подсоединение, отсоединение и пейджинг. Эти процессы позволяют пользователю подключаться к сети, отключаться от сети, принимать звонки и сообщения. Данные процедуры также важны для надёжного функционирования ряда других процедур.
Для выявления уязвимостей исследователи использовали тестовый подход, который они назвали «LTEInspector». Инструмент сочетает в себе мощность проверки символической модели и верификатор протокола.
Для того чтобы доказать реальность угрозы всех атак, упомянутых в документе, исследователи проверили на практике в рамках экспериментов на тестовом стенде восемь из десяти новых атак.
Похоже, что простых решений для исправления данных уязвимостей в природе не существует. Запоздалое добавление инструментов безопасности в существующие системы без нарушения принципов обратной совместимости обычно даёт эффект наложения «временного пластыря», что, согласно документу, не выдерживает экстремальных условий. Решение проблемы атак на переключатель авторизации может потребовать кардинальной перестройки всей инфраструктуры.
Данное исследование стало результатом тесного сотрудничества специалистов из Университета Пердью и Университета Айовы. Оно было проведено при поддержке Intel/CERIAS RAship, товарищества FFTF при Фонде Шлюмбергера, грантов CNS-1657124 и CNS-1719369 от Национального научного фонда (NSF), а также программы NSF/Intel ICN-WEN.
Эксперты выявили ряд новых уязвимостей в сетях 4G LTE, которые могут быть использованы хакерами для подделки места расположения мобильного устройства и рассылки в сети фальшивых сообщений.
В документе изложены десять новых и девять известных ранее видов атак, включая атаку на переключатель авторизации, которая позволяет злоумышленнику подключаться к базовой сети без отправки необходимых учётных данных. Это даёт злоумышленнику возможность выдавать себя за другого человека и фальсифицировать место расположения устройства, подвергнутого атаке, утверждают исследователи из Университета Пердью и Университета штата Айова.
Ещё одна атака, заслуживающая упоминания, позволяет злоумышленникам получать информацию о месте расположения пользователя и осуществлять атаку на отказ в обслуживании. Захватив пейджинговый канал устройства, атакующий может перекрыть путь для отправки уведомлений и даже фабриковать сообщения.
Прочие атаки, упомянутые в документе, позволяют злоумышленникам рассылать фальшивые сообщения об опасности на множество устройств, разряжать аккумулятор устройства, заставляя последнее выполнять энергоёмкие криптографические операции, а также отключать устройство от базовой сети.
Эти атаки проходят в трёх критических процедурах протокола 4G LTE: подсоединение, отсоединение и пейджинг. Эти процессы позволяют пользователю подключаться к сети, отключаться от сети, принимать звонки и сообщения. Данные процедуры также важны для надёжного функционирования ряда других процедур.
Для выявления уязвимостей исследователи использовали тестовый подход, который они назвали «LTEInspector». Инструмент сочетает в себе мощность проверки символической модели и верификатор протокола.
«Наш инструмент является первым, который обеспечивает проведение систематического анализа для этих трёх конкретных процедур в сети 4G LTE, – говорит аспирант кафедры информатики при Университете Пердью Сйед Хусейн. – Сочетание силы возможностей этих двух инструментов является новацией в секторе 4G LTE».
Для того чтобы доказать реальность угрозы всех атак, упомянутых в документе, исследователи проверили на практике в рамках экспериментов на тестовом стенде восемь из десяти новых атак.
Похоже, что простых решений для исправления данных уязвимостей в природе не существует. Запоздалое добавление инструментов безопасности в существующие системы без нарушения принципов обратной совместимости обычно даёт эффект наложения «временного пластыря», что, согласно документу, не выдерживает экстремальных условий. Решение проблемы атак на переключатель авторизации может потребовать кардинальной перестройки всей инфраструктуры.
«Производителям устройств и операторам сетей мобильной связи придётся изрядно потрудиться над исправлением данных проблем, – заявил Хусейн. – Нам придётся провести полную перестройку всей системы для устранения данных уязвимостей».
Данное исследование стало результатом тесного сотрудничества специалистов из Университета Пердью и Университета Айовы. Оно было проведено при поддержке Intel/CERIAS RAship, товарищества FFTF при Фонде Шлюмбергера, грантов CNS-1657124 и CNS-1719369 от Национального научного фонда (NSF), а также программы NSF/Intel ICN-WEN.
Комментарии 0