r   e   k   l   a   m   a
r   e   k   l   a   m   a

Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom

Strona główna AktualnościBEZPIECZEŃSTWO

Wiemy już dobrze, że sieci GSM nie są w stanie zapewnić poufnej komunikacji. Ale co z sieciami LTE, które przecież stosują znacznie bardziej wyrafinowane techniki kryptograficzne niż algorytmy z 1987 roku? Niestety i tu sytuacja zaczęła wyglądać źle. Wykorzystana przez chińską hakerkę Wanqiao Zhang podatność sieci LTE otwiera drogę do względnie łatwego przechwytywania połączeń telefonicznych, wiadomości tekstowych, jak również śledzenia lokalizacji. I co najgorsze, wygląda na to, że podatności tej łatwo się nie pozbędziemy – jest na rękę wszelakim służbom. Pamiętacie Stingraya?

„Wykorzystana” – a nie „odkryta”, gdyż tak naprawdę o problemie związanym z trybem awaryjnym sieci 4G/LTE, pozwalającym na przekierowywanie połączeń w sytuacjach np. klęsk żywiołowych wiadomo było już od 2006 roku – jednak organizacja 3GPP, stojąca za standardami telefonii komórkowej, nic z tym nie zrobiła, a przez wiele kolejnych lat LTE uważano za całkowicie bezpieczne. Dopiero w 2015 roku badacze z Finlandii przedstawili pierwsze praktyczne ataki przeciwko LTE, pozwalające namierzyć pozycję urządzenia, jak również zablokować mu dostęp do wielu usług, również inspirowane tamtą podatnością.

Pracująca w Qihoo 360 pani Wanqiao Zhang zademonstrowała swój atak na sieci FDD-LTE (Frequency Division Duplexing), podkreślając, że będzie on działał także w sieciach TDD-LTE (Time Division Duplexing). Podatne są wszystkie urządzenia. Sam zaś atak polega na zestawieniu złośliwych stacji bazowych, tworzących złośliwą sieć komórkową – z perspektywy telefonu jednak nieodróżnialną od autentycznej sieci. Sieć taka, dysponując informacją o lokalizacji telefonu, wchodzi w pozycję man-in-the-middle i przesyła sekwencję komunikatów, które ostatecznie zmuszają telefon do przerwania połączenia z autentyczną siecią i połączenia się z tą złośliwą. Po połączeniu ze złośliwą siecią, można zmusić telefon do przełączenia się na połączenie 2G, co już daje pełną swobodę podsłuchu.

r   e   k   l   a   m   a

Ten atak możliwy jest z dwóch powodów – z jednej strony ze względu na wspomnianą możliwość oddania użytkowników mniej obciążonym stacjom bazowym w razie klęsk żywiołowych, z drugiej zaś, ze względu na brak jakiegokolwiek poważnego mechanizmu uwierzytelniania sieci. To urządzenie końcowe ma udowodnić, że ma prawo korzystać z sieci, ale już sieć niczego podłączającemu się urządzeniu dowodzić nie musi.

Grupa 3GPP SA WG3, odpowiedzialna za bezpieczeństwo sieci LTE, jeszcze przed prezentacją Wanqiao Zhang rozważała tę kwestię – pojawiła się propozycja rozszerzenia standardów, która uniemożliwiłaby jednostronne uwierzytelnianie i wykluczyła żądania osłabienia szyfrowania od stacji bazowych. Raczej jednak nie ma co liczyć na jej przejście, choćby ze względu na wspomniane interesy służb. W 2015 roku po dwóch latach prób wyegzekwowania prawa dostępu do informacji publicznej, amerykańska unia praw obywatelskich (ACLU) otrzymała w końcu oficjalne potwierdzenie, że władze federalne wykorzystują złośliwe stacje bazowe do podsłuchiwania podejrzanych.

Jak się zabezpieczyć?

Nie ma obecnie żadnej możliwości zabezpieczenia poufności połączeń telefonicznych przez LTE: zachowanie telefonu jest tu poza naszą kontrolą. Jednak obecność złośliwych stacji bazowych w otoczeniu możemy wychwycić za pomocą niektórych aplikacji mobilnych – najważniejszą z nich jest IMSI Catcher Detector. Zapraszamy też do lektury naszego artykułu Smartfon niekontrolowany – metody i narzędzia do obrony przed inwigilacją.

Można jednak zabezpieczyć połączenia internetowe, przez które np. realizowane będą połączenia głosowe (VoIP). Wirtualne sieci prywatne (VPN), korzystające z protokołu OpenVPN, są dziś wystarczającym zabezpieczeniem nawet przed napastnikami klasy NSA, nie mówiąc już o pomniejszych graczach na międzynarodowym „rynku szpiegowskim”.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.