В сетях 5G телефоны можно прослушивать с помощью «железки» за $7

В сетях 5G телефоны можно прослушивать с помощью «железки» за $7

Спецпроекты

png" alt="">

В защитных средствах для высокоскоростных мобильных сетей 5G найдена уязвимость, делающая их столь же уязвимыми перед «ловцами IMSI», как и сети предшествующих поколений. Описание уязвимости будет представлено в ближайшие дни на конференции Black Hat в Лас-Вегасе.

«Ловцы IMSI» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

В настоящее время IMSI-ловушку можно создать всего за $7.

Устройствами подобного рода активно пользуются полиция и спецслужбы. В 2014 г. сразу в трёх скандинавских странах: Норвегии, Швеции и Финляндии – вспыхнул громкий скандал. Журналисты норвежской газеты Aftenposten провели замеры трафика в правительственном квартале Осло, где располагаются и посольства ряда крупных государств, оказалось, что там стоят многочисленные фальшивые базовые станции (одна из них находилась напротив посольства России). Такие же устройства были найдены в правительственных кварталах Хельсинки и Стокгольма. Они исчезли, как только история выплыла наружу.

В технологию 5G внесён ряд изменений, которые позволяют предотвращать атаки с фальшивых базовых станций: в частности, перехваченные идентификаторы нельзя будет использовать для отслеживания смартфонов. Однако, как выяснили эксперты норвежской аналитической фирмы SINTEF Digital, даже в нынешних спецификациях 5G есть ряд проблем, снижающих защищённость устройств.

Например, данные об устройстве шифруются так, что прочитать их в plaintext уже невозможно. Однако это касается, увы, не любых данных: часть идентификационной информации, передаваемая от мобильного устройства ближайшие базовой станции, по-прежнему, представлена в нешифрованном виде. IMSI-ловушки могут перехватывать эти данные и определять как минимум класс устройств, а также теоретически производителя и некоторые аппаратные компоненты, а также модель и операционную систему (вплоть до версии iOS).

Эти сведения могут быть крайне полезными, если пользователи ловушки уже ищут какое-то конкретное и нестандартное устройство.

Помимо этого возникает возможность атаки «человек посередине», где с помощью IMSI-ловушки перехваченные данные можно подменить. Телеком-индустрия делит все устройства с сотовым подключением на 12 категорий, от простейших IoT-девайсов до навороченных смартфонов и планшетов. Устройства, попадающие в «нижние» категории, не нуждаются в скоростных соединениях и поэтому подключаются только через 2G и 3G; соединения 4G и 5G, в свою очередь, нужны только устройствам высших категорий.

С помощью атаки с IMSI-ловушки категорию целевого устройства можно «подменить» так, что базовая станция обеспечит только только 2G/3G-соединения. Тем самым устройство будет уязвимо и для других атак с помощью IMSI-ловушек.

Проблема, на самом деле, связана не с техническими характеристиками 5G, а с реализацией соединений операторами. Именно на их стороне должна обеспечиваться защита от атак с понижением категории соединения, однако как показали исследования, из 30 телеком-операторов в Европе, Азии и США более чем у двух третей соединения были перед такими атаками беззащитны.

Помимо этого, эксперты выяснили, что с помощью IMSI-ловушки можно предотвращать переход устройства в режим сохранения заряда, который включается при наличии стабильного соединения. Без него устройство постоянно опрашивает ближайшие базовые станции, что сказывается на уровне заряда. Если устройство постоянно "в активном поиске", батарея разряжается подчас впятеро быстрее обычного.

О своих выводах эксперты сообщили в Ассоциацию GSMA - разработчику стандартов сотовой связи. Ранее эта ассоциация уже вносила множественные изменения в спецификации стандарта 5G, как раз чтобы предотвращать атаки с помощью IMSI-ловушек. Остаётся надеяться, что то же самое произойдёт и в этот раз.

Хотя некоторые эксперты выражают сдержанные сомнения в этом вопросе. «Если проблема не в самом стандарте 5G, а в том, как его реализуют телеком-операторы, то нельзя исключать, что исправление проблемы затянется на какое-то время, - считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - По идее, данные клиента должны шифроваться всегда, вне зависимости от соединиения, но этого по каким-то причинам не происходило раньше. Вероятно, только жёсткие и однозначные требования к стандарту 5G помогут исправить ситуацию».

Компонент LibreOffice для обучения программированию умеет захватывать ПК. Исправить проблему пока не выходит

Как бесплатно проверить ПО телефонов, электроники и бытовой техники

Рассекречен смартфон на Debian Linux с защитой от «большого брата». Цена

Голландский кадровик случайно поломал Linkedin и открыл вакансии главы сервиса и CEO Google

Миллиард устройств на Android можно взломать, переслав им видео

Создано приложение для слежки за пользователями Instagram в реальном мире

Елена Сучкова

заместитель Председателя ФОМС

Рейтинг CNews Mobile

Крупнейшие разработчики мобильных приложений

Елена Сучкова

заместитель Председателя ФОМС

Александр Шохин

президент Российского союза промышленников и предпринимателей

Все права защищены © 1995 – 2019

Материалы, помеченные знаком ■ опубликованы на коммерческой основе