Ny säkerhetsbrist påverkan 5G 4G-och 3G-telefoni protokoll

0
154
5G

En ny sårbarhet har upptäckts i den kommande 5G cellulär mobil kommunikation protokoll. Forskare har beskrivit detta nya fel som mer allvarlig än någon av de tidigare sårbarheter som påverkat 3G-och 4G-standarder.

Ytterligare, förutom 5G, denna nya sårbarhet som också påverkar den äldre 3G-och 4G-protokoll, för att tillhandahålla övervakning teknisk säljare med ett nytt fel som de kan utnyttja för att skapa nästa generations IMSI-catchers som fungerar i alla moderna telefoni protokoll.

Denna nya sårbarhet har varit närmare i en uppsats som heter “Nya Integritet Hot på 3G, 4G, och Upcoming5G AKA Protokoll,” som publicerades förra året.

Enligt forskare, sårbarhet för påverkan AKA, som står för Autentisering och Centrala Avtal, ett protokoll som ger autentisering mellan en användares telefon och mobilnät.

AKA-protokollet fungerar genom att förhandla och skapa nycklar för att kryptera kommunikationen mellan telefonen och mobilnätet.

Nuvarande IMSI-catcher enheter målet sårbarheter i detta protokoll för att nedgradera AKA till en svagare stat som gör att enheten för att avlyssna mobiltelefoner trafik metadata och spåra platsen för mobiltelefoner.

AKA version avsedd för 5G protokoll-också känt som 5G-AKA– var särskilt utformade för att omintetgöra IMSI-catchers, med en starkare autentisering förhandling system.

Men sårbarhet upptäcktes förra året av akademiker från SINTEF Digital Norge, ETH Zürich, och det Tekniska Universitetet i Berlin tillåter övervakning tech-leverantörer för att skapa en ny klass av IMSI-catchers.

Vi säger om en “ny klass”, eftersom denna sårbarhet tillåter inte samma typ av spårning som gamla IMSI-catchers. Istället för att avlyssna trafiken i de mobila näten metadata, denna nya sårbarhet visar information om en användares mobil verksamhet, såsom antalet skickade och mottagna texter och samtal, så att IMSI-catcher aktörer för att skapa profiler för varje smartphone hållare.

Dessutom kan angripare att hålla reda på användare, även när de rör sig bort från den falska base station (IMSI-catcher enhet), och en kort stund senare tillbaka på stationen täckning, med AKA protokoll läcker uppdaterade telefonen aktivitet staterna.

“Vi betona att dessa aktivitetsmönster kan övervakas på distans under en lång tid även om de flesta av tiden, abonnenter flytta bort från angrepp områden,” sade den forskargrupp.

Spårning mobil aktivitet statistik kanske inte ser så farligt, men i sina papper, forskarna tror något annat, hävdar ny attack kan användas för att spionera på politiker eller ambassaden tjänstemän:

Om man antar en motståndare med en falsk basstation i närheten av en ambassad, han inte bara kan lära sig tjänstemännens verksamhet när de är på kontoret under arbetstid, men också när de inte är, även under kvällar och nätter (t ex hemma) eller under affärsresor. Därför sådana att en angripare kan lära sig om mål använda olika SIMs kort för privat bruk (ingen verksamhet i hemmet). Det kan också tolka det som om vissa specifika tidsperioder (t ex, en kväll och natt) var särskilt upptagen (en hel del samtal eller SMSswere gjort ger en stor ökning av SQN).

Tekniken kan också användas för att bättre riktade annonser:

Betrakta till exempel en butik som är beredda att veta mer om sina kunder (t ex för att förbättra annonser som är inriktade på) med hjälp av falska basstationer. Denna typ av scenario har redan rapporterats [24] (med hjälp av Wi-Fi-funktioner i smartphones) och utnyttjas [25] i riktiga butiker. Vår attack orsakar ett nytt hot i detta sammanhang eftersom det läcker till butiken typiska kundernas mobila konsumtion under perioder mellan kundernas besök.

Dessutom, med tillräckligt med IMSI-catchers placeras ut i ett område, är detta ny sårbarhet som enkelt kan anpassas till en plats-tracking attack genom att observera när en telefon profil som är associerad med en känd användare går in i och lämnar täckning av falska mobila basstationer utplacerade i ett område.

Dessutom har denna nya sårbarhet kan utnyttjas med off-the-hyllan elektronik utrustning på mindre kostnader än tidigare.

För deras papper, forskare testade ny attack mot en 4G-nät, på grund av bristen på 5G utrustning på marknaden, men attacken skulle definitivt arbeta på 5G-system när de ska sättas in.

“Vi följde den ansvariga informationsförfarande och redovisas våra slutsatser till 3GPP [de standarder som kroppen bakom 5G], GSM Association (GSMA), flera tillverkare (Ericsson, Nokia och Huawei), och transportörer (Deutsche Telekom och Vodafone UK),” forskning laget sa.

“Våra fynd bekräftas av 3GPP och GSMA, och de korrigerande åtgärder som görs för att förbättra protokollet för nästa generation”, tillade de. “Medan 5G AKA kommer att drabbas av vår attack i den första utbyggnaden av 5G (Release 15, fas 1), vi är fortfarande hoppfull om att 5G AKA kunde fixas innan utbyggnaden av den andra etappen (Release 16, som ska vara klar i slutet av 2019).”

Denna forskning, som samtidigt beskriver de mest allvarliga sårbarheten som påverkar kommande 5G protokoll, är inte bara en röra på 5G är problematiskt säkerhetsfrågor.

Till exempel, två andra akademiska studier från franska och finska forskare fann också att en IMSI-catcher attacker är fortfarande möjligt mot den uppgraderade 5G-AKA-protokollet, trots 3GPP: s påståenden.

Tre andra forskningsrapporter [1, 2, 3] även tittat på 5G-AKA-protokollet och finns många andra frågor som säkerhet, trots 3GPP och mobila teleoperatörer hävdar att säkerheten skulle vara på toppen av sina åtanke när de utformar 5G.

Relaterade artiklar:

Verizon ordnas in i 3 grupper för att utnyttja 5GDOJ rör sig för att ta ner Joanap botnät som drivs av den nordkoreanska staten hackersHuawei förbudet inte påverka Optus 5G starta: CEOJapanese regeringens planer på att hacka sig in i medborgarnas IoT enheter
Sakernas internet botnät används i YouTube annons bedrägeri schemeVerizon säger att det är “laser fokuserade” på 5G efter fast Q4 justerat earningsACLU krav DHS informera om sin användning av ansikts-igenkänning tech CNET
Topp 5 villkor att veta om 5G TechRepublic

Relaterade Ämnen:

Rörlighet

Säkerhet-TV

Hantering Av Data

CXO

Datacenter