
Una nuova vulnerabilità è stata scoperta nel prossimo 5G cellulari protocollo di comunicazione. I ricercatori hanno descritto questo nuovo difetto più grave rispetto a tutte le precedenti vulnerabilità che ha colpito il 3G e 4G standard.
Inoltre, oltre a 5G, questa nuova vulnerabilità, impatti anche il vecchio 3G e 4G, protocolli, che fornisce i fornitori di tecnologia di sorveglianza con un nuovo difetto possono abuso di creare next-gen IMSI-catturatori che funzionano su tutti i più moderni protocolli di telefonia.
Questa nuova vulnerabilità è stato dettagliato in un documento di ricerca denominato “Nuova Minaccia alla Privacy su 3G, 4G, e Upcoming5G AKA Protocolli”, pubblicato lo scorso anno.
Secondo i ricercatori, la vulnerabilità, impatti AKA, che si distingue per l’Autenticazione e la Chiave di un Accordo, un protocollo che prevede l’autenticazione tra il telefono di un utente e reti cellulari.
L’AKA protocollo di opere di negoziazione e che istituisce chiavi per cifrare le comunicazioni tra un telefono cellulare e la rete cellulare.
Corrente IMSI-catcher dispositivi di destinazione vulnerabilità in questo protocollo per il downgrade AKA all’indebolimento dello stato che permette al dispositivo di intercettare il traffico di telefonia mobile di metadati e di monitorare la posizione dei telefoni cellulari.
L’AKA versione progettata per il 5G protocollo, noto anche come 5G-AKA-è stato specificamente progettato per contrastare l’IMSI-catturatori, caratterizzato da una forte autenticazione sistema di negoziazione.
Ma la vulnerabilità individuata lo scorso anno accademico da SINTEF Digitale Norvegia, ETH di Zurigo e l’Università Tecnica di Berlino, permette di sorveglianza, i fornitori di tecnologia per creare una nuova classe di IMSI-catturatori.
Diciamo una “nuova classe” a causa di questa vulnerabilità non consente lo stesso tipo di monitoraggio vecchio IMSI-catturatori. Invece di intercettare il traffico mobile di metadati, la nuova vulnerabilità rivela i dettagli di un utente di telefonia mobile di attività, come ad esempio il numero di inviati e ricevuti i testi e le chiamate, consentendo IMSI-catcher agli operatori di creare profili per ogni supporto per smartphone.
Inoltre, gli aggressori possono tenere traccia degli utenti, anche quando si muovono lontano dal falso stazione base (IMSI-catcher dispositivo), e in seguito brevemente tornare nella stazione di copertura, con l’AKA protocollo perdite di aggiornamento attività di telefono e stati uniti.
“Ci teniamo a sottolineare che tali modelli di attività possono essere monitorati in remoto per lungo tempo, anche se, la maggior parte del tempo, gli abbonati allontanarsi dalle aree di attacco”, ha detto il team di ricerca.
Monitoraggio mobile di attività statistiche e potrebbe non sembrare pericoloso, ma nel loro articolo, i ricercatori pensano diversamente, sostenendo che il nuovo attacco può essere usato per spiare i politici o funzionari dell’ambasciata:
Ipotizzando un avversario di avere un falso stazione di base nelle vicinanze di un’ambasciata, egli non solo si può imparare funzionari attività quando sono in ufficio durante l’orario di lavoro, ma anche quando non lo sono, anche durante la sera e notti (ad esempio, a casa) o durante i viaggi d’affari. Pertanto, un utente malintenzionato può imparare se con destinazioni diverse SIMs carte per uso privato (no attività a casa). Si può anche dedurre se alcuni specifici periodi di tempo (ad esempio, una sera e notte) sono stati specificamente occupato, un sacco di chiamate o SMSswere fatto producendo un grande aumento di SQN).
La tecnica può anche essere usato per migliorare il targeting degli annunci:
Consideriamo, ad esempio, un negozio che è disposto a conoscere di più sui propri clienti (ad esempio, per migliorare gli annunci di targeting) utilizzando falsi stazioni di base. Questo tipo di scenario è già stato segnalato [24] (utilizzando la funzionalità Wi-Fi di smartphone) e sfruttati [25] in negozi veri e propri. Il nostro attacco, che causa una nuova minaccia, in tale contesto, dal momento che le perdite per il negozio tipico dei clienti di telefonia mobile consumo durante i periodi di tempo tra i clienti’ visitare.
Inoltre, con sufficiente IMSI-ricevitori distribuiti in un’area, questa nuova vulnerabilità può essere facilmente adattato in una location-tracking attacco da osservare quando un telefono associato il profilo di un noto utente entra ed esce dalla copertura del falso stazioni di telefonia mobile distribuito in un’area.
Inoltre, questa nuova vulnerabilità può essere sfruttata con ripiano in elettronica apparecchiature a costi minori rispetto a prima.
Per loro la carta, i ricercatori hanno testato il nuovo attacco contro una rete 4G, a causa della mancanza di 5G attrezzature sul mercato, ma l’attacco si sarebbe sicuramente lavorare sul 5G sistemi di quando si sta andando ad essere distribuito.
“Abbiamo seguito il responsabile procedure di divulgazione e riportato i nostri risultati per il 3GPP [il corpo di standard dietro 5G], GSM Association (GSMA), diversi produttori (Ericsson, Nokia e Huawei) e vettori (Deutsche Telekom e Vodafone UK),” il team di ricerca ha detto.
“I nostri risultati sono stati riconosciuti dal 3GPP e GSMA, e le azioni correttive sono in corso per migliorare il protocollo per la prossima generazione,” hanno aggiunto. “Mentre 5G AKA soffre il nostro attacco nella prima distribuzione di 5G (Versione 15, fase 1), siamo ancora la speranza che 5G AKA potrebbe essere risolto prima dell’implementazione della seconda fase (Versione 16, per essere completato entro la fine del 2019).”
Questa ricerca, mentre descrive la vulnerabilità più grave impatto imminente 5G protocollo, non è il solo a toccare 5G problematico problemi di sicurezza.
Per esempio, altri due studi accademici dal francese e finlandese ricercatori hanno anche scoperto che la IMSI-catcher attacchi sono ancora possibili contro aggiornata 5G-AKA protocollo, nonostante 3GPP rivendicazioni.
Altri tre lavori di ricerca [1, 2, 3] visto anche il 5G-AKA protocollo e trovato numerosi altri problemi di sicurezza, nonostante 3GPP mobile e fornitori di servizi di telecomunicazione, sostenendo che la sicurezza sarebbe al top della loro mente durante la progettazione di 5G.
Storie correlate:
Verizon riorganizza in 3 gruppi di sfruttare 5GDOJ si muove per prendere giù Joanap botnet operati da stato della corea del Nord hackersHuawei divieto non ha un impatto Optus 5G di lancio: CEOJapanese i piani del governo per hackerare i cittadini dispositivi IoT
IoT botnet utilizzato in YouTube annuncio di frode schemeVerizon afferma che la sua “laser focalizzato” sul 5G dopo solido Q4 regolato earningsACLU esigenze DHS divulgare il suo uso di riconoscimento facciale tech CNET
Top 5 termini per conoscere 5G TechRepublic
Argomenti Correlati:
Mobilità
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati