Nieuwe lek effecten 5G, 4G en 3G-telefonie protocollen

0
102
5G

Een nieuwe kwetsbaarheid ontdekt in de komende 5G cellulaire mobiele communicatie protocol. Onderzoekers hebben beschreven, deze nieuwe fout als ernstiger dan de vorige beveiligingslekken die van invloed op de 3G-en 4G-standaarden.

Verder, naast 5G, deze nieuwe kwetsbaarheid is ook van invloed op de oudere 3G en 4G protocollen, het verstrekken van toezicht tech leveranciers met een nieuwe fout kunnen ze misbruik maken van next-gen IMSI-catchers die werken in alle moderne telefonie protocollen.

Deze nieuwe kwetsbaarheid is beschreven in een onderzoek papier met de naam “Nieuwe Bedreiging van de Privacy op 3G, 4G, en Upcoming5G AKA-Protocollen”, vorig jaar gepubliceerd.

Volgens de onderzoekers, de kwetsbaarheid, impact AKA, die staat voor Authentication and Key Agreement, een protocol dat zorgt voor verificatie tussen een gebruiker van de telefoon en het mobiele netwerken.

De AKA-protocol werkt door het onderhandelen over en vaststellen van toetsen voor het versleutelen van de communicatie tussen een telefoon en het mobiele netwerk.

Huidige IMSI-catcher apparaten richten op kwetsbaarheden in dit protocol te downgraden AKA een zwakker staat waarin het toestel te onderscheppen mobiele telefoon verkeer metadata en het bijhouden van de locatie van mobiele telefoons.

De AKA versie is ontworpen voor het 5G-protocol-ook bekend als 5G-AKA– werd specifiek ontworpen om te verijdelen dat de IMSI-catchers, met een sterkere authenticatie onderhandeling het systeem.

Maar de kwetsbaarheid ontdekte vorig jaar door academici van SINTEF Digitale Noorwegen, de ETH Zürich en de Technische Universiteit in Berlijn kunt surveillance tech leveranciers te maken van een nieuwe klasse van IMSI-catchers.

We zeggen “een nieuwe klasse” omdat deze kwetsbaarheid verbiedt hetzelfde type bijhouden van oude IMSI-catchers. In plaats van het onderscheppen van het mobiele verkeer en metagegevens, deze nieuwe kwetsbaarheid onthult de details over een gebruiker van de mobiele activiteiten aan, zoals het aantal verzonden en ontvangen oproepen, waardoor de IMSI-catcher operators om profielen te maken voor elke smartphone houder.

Bovendien aanvallers kunnen houden van de gebruikers, zelfs als ze verder weg van de nep-base station (IMSI-catcher apparaat), en later even terug in de station van de dekking, met de AKA-protocol lekkende bijgewerkt telefoon activiteit staten.

“We benadrukken dat deze activiteit patronen kan op afstand worden gecontroleerd voor een lange tijd, zelfs als de meeste van de tijd, de abonnees zich van de aanval gebieden,” aldus het onderzoeksteam.

Het bijhouden van mobiele activiteit statistieken kunnen niet gevaarlijk uit, maar in hun paper van de onderzoekers denken daar anders over, het claimen van de nieuwe aanval kan worden gebruikt om te spioneren op politici of de ambassade ambtenaren:

Uitgaande van een tegenstander met een nep-basisstation in de buurt van een ambassade, die hij niet alleen kan leren van de ambtenaren van de activiteit, wanneer zij op het kantoor tijdens kantooruren, maar ook als ze dat niet zijn, ook tijdens de avond en nachten (bijv., of thuis tijdens zakenreizen. Daarom, zoals een aanvaller kan leren als doelstellingen zijn geformuleerd in verschillende SIMs kaarten voor eigen gebruik (geen activiteit thuis). Het kan ook afleiden als enkele specifieke perioden (bijvoorbeeld, een avond en nacht) waren specifiek bezig (veel oproepen of SMSswere gemaakt waardoor een grote opkomst van SQN).

De techniek kan ook worden gebruikt voor een betere ad targeting:

Overweeg bijvoorbeeld een winkel die bereid is om meer te weten over zijn klanten (bijvoorbeeld, voor het verbeteren van de advertenties die zijn getarget op) het gebruik van nep-basisstations. Dit soort scenario reeds gerapporteerd [24] (met behulp van de Wi-Fi mogelijkheden van smartphones) en uitgebuit [25] in echte winkels. Onze aanval kan een nieuwe dreiging in dat kader sinds het lekken naar de winkel typische klanten mobiele verbruik in de perioden tussen de klanten bezoeken.

Bovendien, met genoeg IMSI-catcher ingezet in een gebied, deze nieuwe kwetsbaarheid die gemakkelijk aangepast kan worden in een locatie-tracking aanval door het observeren wanneer een profiel telefoon verbonden is met een bekende gebruiker binnenkomt en verlaat de dekking van de nep gsm base stations ingezet in een gebied.

Daarnaast is deze nieuwe kwetsbaarheid kan worden benut met behulp van off-the-shelve elektronica apparatuur tegen een lagere kosten dan voorheen.

Voor hun papier, onderzoekers testten de nieuwe aanval tegen een 4G-netwerk, door het ontbreken van 5G-apparatuur op de markt, maar de aanval zou zeker werken op 5G-systemen wanneer ze zullen worden ingezet.

“We volgden het responsible disclosure-procedure en gerapporteerd onze bevindingen aan de 3GPP [de normen lichaam achter 5G], de GSM Association (GSMA), verschillende fabrikanten (Ericsson, Nokia en Huawei) en vervoerders (Deutsche Telekom en Vodafone UK),” het onderzoeksteam zei.

“Onze bevindingen werden bevestigd door de 3GPP en GSMA, en corrigerende acties worden gewerkt aan het verbeteren van het protocol voor de volgende generatie,” ze toegevoegd. “Terwijl 5G AKA lijden zullen hebben van onze aanval in de eerste implementatie van 5G (Release 15, fase 1), we zijn nog steeds goede hoop dat de 5G AKA kon worden vastgesteld voor de implementatie van de tweede fase (Release 16, te worden afgerond tegen het einde van 2019).”

Dit onderzoek, terwijl de beschrijving van de meest ernstige kwetsbaarheid die de komende 5G protocol, is niet het enige aan te raken op de 5G ‘ s problematisch problemen met de beveiliging.

Bijvoorbeeld, twee andere academische studies uit de franse en finse onderzoekers vonden ook dat de IMSI-catcher aanvallen zijn nog steeds mogelijk tegen de opgewaardeerd 5G-AKA-protocol, ondanks 3GPP de vorderingen.

Drie andere studies [1, 2, 3] ook gekeken naar de 5G-AKA-protocol en vinden tal van andere problemen met de beveiliging, ondanks 3GPP en mobiele telecommunicatie providers beweren dat de veiligheid zou zijn op de top van hun gedachten bij het ontwerpen van 5G.

Verwante artikelen:

Verizon reorganiseert in 3 groepen te benutten 5GDOJ beweegt naar beneden te nemen Joanap botnet wordt geëxploiteerd door de Noord-koreaanse staat hackersHuawei verbod heeft geen gevolgen voor Optus 5G start: CEOJapanese regering is van plan om hack in burgers’ IoT apparaten
IoT botnet gebruikt in de YouTube ad fraude schemeVerizon zegt de ‘laser-gericht’ op 5G na een vast Q4 aangepast earningsACLU eisen DHS openbaar zijn gebruik van de gezichts-herkenning tech CNET
Top 5 voorwaarden om te weten over 5G TechRepublic

Verwante Onderwerpen:

Mobiliteit

Beveiliging TV

Data Management

CXO

Datacenters