Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom

Sieci 4G/LTE też podatne na podsłuch – tej luki nikt nie usunie, potrzebna jest służbom25.10.2016 10:31

Wiemy już dobrze, że sieci GSM niesą w stanie zapewnić poufnej komunikacji. Ale co z sieciamiLTE, które przecież stosują znacznie bardziej wyrafinowanetechnikikryptograficzne niż algorytmy z 1987 roku? Niestety i tusytuacja zaczęła wyglądać źle. Wykorzystana przez chińskąhakerkę Wanqiao Zhang podatność sieci LTE otwiera drogę dowzględnie łatwego przechwytywania połączeń telefonicznych,wiadomości tekstowych, jak również śledzenia lokalizacji. I conajgorsze, wygląda na to, że podatności tej łatwo się niepozbędziemy – jest na rękę wszelakim służbom. PamiętacieStingraya?

„Wykorzystana” – a nie „odkryta”, gdyż tak naprawdę oproblemie związanym z trybem awaryjnym sieci 4G/LTE, pozwalającymna przekierowywanie połączeń w sytuacjach np. klęsk żywiołowychwiadomo było już od 2006 roku – jednak organizacja 3GPP, stojącaza standardami telefonii komórkowej, nic z tym nie zrobiła, a przezwiele kolejnych lat LTE uważano za całkowicie bezpieczne. Dopiero w2015 roku badacze z Finlandii przedstawilipierwsze praktyczne ataki przeciwko LTE, pozwalające namierzyćpozycję urządzenia, jak również zablokować mu dostęp do wieluusług, również inspirowane tamtą podatnością.

Złośliwa sieć LTE utworzona na Ubuntu
Złośliwa sieć LTE utworzona na Ubuntu

Pracująca w Qihoo 360 pani Wanqiao Zhang zademonstrowała swójatak na sieci FDD-LTE (Frequency Division Duplexing), podkreślając,że będzie on działał także w sieciach TDD-LTE (Time DivisionDuplexing). Podatne są wszystkie urządzenia. Sam zaś atak polegana zestawieniu złośliwych stacji bazowych, tworzących złośliwąsieć komórkową – z perspektywy telefonu jednak nieodróżnialnąod autentycznej sieci. Sieć taka, dysponując informacją olokalizacji telefonu, wchodzi w pozycję man-in-the-middle i przesyłasekwencję komunikatów, które ostatecznie zmuszają telefon doprzerwania połączenia z autentyczną siecią i połączenia się ztą złośliwą. Po połączeniu ze złośliwą siecią, możnazmusić telefon do przełączenia się na połączenie 2G, co jużdaje pełną swobodę podsłuchu.

Ten atak możliwy jest z dwóch powodów – z jednej strony zewzględu na wspomnianą możliwość oddania użytkowników mniejobciążonym stacjom bazowym w razie klęsk żywiołowych, z drugiejzaś, ze względu na brak jakiegokolwiek poważnego mechanizmuuwierzytelniania sieci. To urządzenie końcowe ma udowodnić, że maprawo korzystać z sieci, ale już sieć niczego podłączającemusię urządzeniu dowodzić nie musi.

Grupa 3GPP SA WG3, odpowiedzialna za bezpieczeństwo sieci LTE,jeszcze przed prezentacją Wanqiao Zhang rozważała tę kwestię –pojawiła się propozycja rozszerzenia standardów, którauniemożliwiłaby jednostronne uwierzytelnianie i wykluczyła żądaniaosłabienia szyfrowania od stacji bazowych. Raczej jednak nie ma coliczyć na jej przejście, choćby ze względu na wspomniane interesysłużb. W 2015 roku po dwóch latach prób wyegzekwowania prawadostępu do informacji publicznej, amerykańska unia prawobywatelskich (ACLU) otrzymała w końcu oficjalne potwierdzenie, żewładze federalne wykorzystują złośliwe stacje bazowe dopodsłuchiwania podejrzanych.

Wykorzystany do ataku sprzęt jest w zasięgu każdego hobbysty
Wykorzystany do ataku sprzęt jest w zasięgu każdego hobbysty

Jak się zabezpieczyć?

Nie ma obecnie żadnej możliwości zabezpieczenia poufnościpołączeń telefonicznych przez LTE: zachowanie telefonu jest tupoza naszą kontrolą. Jednak obecność złośliwych stacji bazowychw otoczeniu możemy wychwycić za pomocą niektórych aplikacjimobilnych – najważniejszą z nich jest IMSICatcher Detector. Zapraszamy też do lektury naszego artykułuSmartfon niekontrolowany – metody i narzędzia do obrony przedinwigilacją.

Można jednak zabezpieczyć połączenia internetowe, przez którenp. realizowane będą połączenia głosowe (VoIP). Wirtualne sieciprywatne (VPN), korzystające z protokołu OpenVPN, są dziśwystarczającym zabezpieczeniem nawet przed napastnikami klasy NSA,nie mówiąc już o pomniejszych graczach na międzynarodowym „rynkuszpiegowskim”.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.