Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom

Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom

Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom
25.10.2016 10:31

Wiemy już dobrze, że sieci GSM niesą w stanie zapewnić poufnej komunikacji. Ale co z sieciamiLTE, które przecież stosują znacznie bardziej wyrafinowanetechnikikryptograficzne niż algorytmy z 1987 roku? Niestety i tusytuacja zaczęła wyglądać źle. Wykorzystana przez chińskąhakerkę Wanqiao Zhang podatność sieci LTE otwiera drogę dowzględnie łatwego przechwytywania połączeń telefonicznych,wiadomości tekstowych, jak również śledzenia lokalizacji. I conajgorsze, wygląda na to, że podatności tej łatwo się niepozbędziemy – jest na rękę wszelakim służbom. PamiętacieStingraya?

„Wykorzystana” – a nie „odkryta”, gdyż tak naprawdę oproblemie związanym z trybem awaryjnym sieci 4G/LTE, pozwalającymna przekierowywanie połączeń w sytuacjach np. klęsk żywiołowychwiadomo było już od 2006 roku – jednak organizacja 3GPP, stojącaza standardami telefonii komórkowej, nic z tym nie zrobiła, a przezwiele kolejnych lat LTE uważano za całkowicie bezpieczne. Dopiero w2015 roku badacze z Finlandii przedstawilipierwsze praktyczne ataki przeciwko LTE, pozwalające namierzyćpozycję urządzenia, jak również zablokować mu dostęp do wieluusług, również inspirowane tamtą podatnością.

Złośliwa sieć LTE utworzona na Ubuntu
Złośliwa sieć LTE utworzona na Ubuntu

Pracująca w Qihoo 360 pani Wanqiao Zhang zademonstrowała swójatak na sieci FDD-LTE (Frequency Division Duplexing), podkreślając,że będzie on działał także w sieciach TDD-LTE (Time DivisionDuplexing). Podatne są wszystkie urządzenia. Sam zaś atak polegana zestawieniu złośliwych stacji bazowych, tworzących złośliwąsieć komórkową – z perspektywy telefonu jednak nieodróżnialnąod autentycznej sieci. Sieć taka, dysponując informacją olokalizacji telefonu, wchodzi w pozycję man-in-the-middle i przesyłasekwencję komunikatów, które ostatecznie zmuszają telefon doprzerwania połączenia z autentyczną siecią i połączenia się ztą złośliwą. Po połączeniu ze złośliwą siecią, możnazmusić telefon do przełączenia się na połączenie 2G, co jużdaje pełną swobodę podsłuchu.

Obraz

Ten atak możliwy jest z dwóch powodów – z jednej strony zewzględu na wspomnianą możliwość oddania użytkowników mniejobciążonym stacjom bazowym w razie klęsk żywiołowych, z drugiejzaś, ze względu na brak jakiegokolwiek poważnego mechanizmuuwierzytelniania sieci. To urządzenie końcowe ma udowodnić, że maprawo korzystać z sieci, ale już sieć niczego podłączającemusię urządzeniu dowodzić nie musi.

Grupa 3GPP SA WG3, odpowiedzialna za bezpieczeństwo sieci LTE,jeszcze przed prezentacją Wanqiao Zhang rozważała tę kwestię –pojawiła się propozycja rozszerzenia standardów, którauniemożliwiłaby jednostronne uwierzytelnianie i wykluczyła żądaniaosłabienia szyfrowania od stacji bazowych. Raczej jednak nie ma coliczyć na jej przejście, choćby ze względu na wspomniane interesysłużb. W 2015 roku po dwóch latach prób wyegzekwowania prawadostępu do informacji publicznej, amerykańska unia prawobywatelskich (ACLU) otrzymała w końcu oficjalne potwierdzenie, żewładze federalne wykorzystują złośliwe stacje bazowe dopodsłuchiwania podejrzanych.

Wykorzystany do ataku sprzęt jest w zasięgu każdego hobbysty
Wykorzystany do ataku sprzęt jest w zasięgu każdego hobbysty

Jak się zabezpieczyć?

Nie ma obecnie żadnej możliwości zabezpieczenia poufnościpołączeń telefonicznych przez LTE: zachowanie telefonu jest tupoza naszą kontrolą. Jednak obecność złośliwych stacji bazowychw otoczeniu możemy wychwycić za pomocą niektórych aplikacjimobilnych – najważniejszą z nich jest IMSICatcher Detector. Zapraszamy też do lektury naszego artykułuSmartfon niekontrolowany – metody i narzędzia do obrony przedinwigilacją.

Można jednak zabezpieczyć połączenia internetowe, przez którenp. realizowane będą połączenia głosowe (VoIP). Wirtualne sieciprywatne (VPN), korzystające z protokołu OpenVPN, są dziśwystarczającym zabezpieczeniem nawet przed napastnikami klasy NSA,nie mówiąc już o pomniejszych graczach na międzynarodowym „rynkuszpiegowskim”.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (34)