Nyt sikkerhedshul virkninger 5G, 4G og 3G-telefoni protokoller

0
150
5G

En ny sårbarhed er opdaget i den kommende 5G trådløse mobile communications protocol. Forskere, som har beskrevet denne nye fejl, som mere alvorlige end nogen af de tidligere sårbarheder, der ramte 3G-og 4G-standarder.

Yderligere, udover 5G, denne nye sårbarhed påvirker også de ældre 3G-og 4G-protokoller, som giver overvågning tech leverandører med en ny fejl, som de kan misbruge til at skabe næste generations IMSI-fangere, der arbejder på tværs af alle moderne telefoni protokoller.

Denne nye sårbarhed har været beskrevet i en videnskabelig artikel, der hedder “Nye Privacy-Trussel på 3G, 4G, og Upcoming5G AKA Protokoller”, som udkom sidste år.

Ifølge forskere, sårbarhed virkninger AKA, som står for Godkendelse og Centrale Aftale, en protokol, som sørger for godkendelse mellem en brugers telefon og trådløse netværk.

AKA-protokollen virker ved at forhandle og etablere nøgler til at kryptere kommunikation mellem telefonen og mobilnetværket.

Nuværende IMSI-catcher enheder er målrettet sårbarheder i denne protokol til at nedgradere AKA til en svagere tilstand, der gør enheden i stand til at opfange mobiltelefon trafik metadata og spore placeringen af mobiltelefoner.

AKA version designet til 5G-protokol-også kendt som 5G-AKA– var specielt designet til at forpurre IMSI-fangere, med en stærkere godkendelse forhandlingssystem.

Men sårbarheden opdaget sidste år af akademikere fra SINTEF Digital Norge, ETH Zürich, og det Tekniske Universitet i Berlin giver mulighed for overvågning tech leverandører til at skabe en ny klasse af IMSI-fangere.

Vi siger, “en ny klasse”, fordi denne svaghed tillader ikke den samme form for tracking som gamle IMSI-fangere. I stedet for at opfange de mobile trafik metadata, denne nye sårbarhed afslører detaljer om en brugers mobile aktivitet, såsom antallet af sendte og modtagne tekster og opkald, så IMSI-catcher operatører til at oprette profiler for hver smartphone holder.

Desuden angribere kan holde styr på brugerne, selv når de bevæger sig væk fra den falske base station (IMSI-catcher enhed), og senere kortvarigt at vende tilbage i stationens dækning, med AKA-protokollen lækker opdateret telefonen aktivitet stater.

“Vi understrege, at disse aktiviteter mønstre kan fjernovervåges i lang tid, selv om de fleste af den tid, abonnenter bevæge sig væk fra angrebet områder,” sagde den forskning team.

Sporing af mobile aktivitet statistik kan ikke se farligt, men i deres papir, forskere synes ellers, hævder den nye angreb kan bruges til at udspionere politikere eller ambassade embedsmænd:

Under forudsætning af en modstander, der har en falsk basestation i nærheden af en ambassade, han ikke bare kan lære de ansattes aktivitet, når de er på kontoret i arbejdstiden, men også når de ikke er, herunder i løbet af aftenen og natten (fx derhjemme) eller under forretningsrejser. Derfor, sådan en hacker kan lære, hvis mål, at bruge forskellige SIMs kort til privat brug (ingen aktivitet i hjemmet). Det kan også udlede, hvis nogle specifikke perioder (fx, en aften og nat) var specielt optaget (en masse opkald eller SMSswere lavet, der giver en stor stigning i SQN).

Teknikken kan også bruges til bedre målretning af annoncer:

Overvej for eksempel en butik, der er villige til at vide mere om sine kunder (fx til at forbedre annoncer, der målrettes mod) ved hjælp af falske base stationer. Denne form for scenario allerede er blevet rapporteret [24] (ved hjælp af Wi-Fi-kapacitet for smartphones) og udnyttes [25] i rigtige butikker. Vores angreb får en ny trussel, som er i denne sammenhæng, da det lækager til butikken typiske kunders mobile forbrug i perioder mellem kundernes besøg.

Desuden, med nok IMSI-fangere indsat i et område, denne nye sårbarhed let kan tilpasses til en placering-tracking angreb ved at observere, når en profil på telefonen er forbundet med en kendt brugeren kommer ind i og forlader dækning af falske mobile basestationer indsat i et område.

Hertil kommer, at denne nye sårbarhed kan udnyttes ved hjælp af off-the-skrinlægge elektronik udstyr på mindre omkostninger end før.

For deres papir, forskere testet den nye angreb mod en 4G-nettet, på grund af den manglende 5G udstyr på markedet, men angrebet vil helt sikkert arbejde på 5G-systemer, når de kommer til at blive indsat.

“Vi fulgte de ansvarlige udlevering og rapporterede vores resultater til 3GPP [standarder kroppen bag 5G], GSM Association (GSMA), flere producenter (Ericsson, Nokia og Huawei) og udbydere (Deutsche Telekom og Vodafone UK),” forskning holdet.

“Vores resultater blev anerkendt af 3GPP og GSMA, og afhjælpende foranstaltninger i gang for at forbedre protokollen for den næste generation,” tilføjer de. “Mens 5G AKA vil lide under, at vores angreb i den første udsendelse af 5G (Release 15, fase 1), vi er stadig håb om, at 5G AKA kunne fastsættes før indsættelsen af den anden fase (Release 16, for at være afsluttet ved udgangen af 2019).”

Denne forskning, mens der beskriver de mest alvorlige svaghed påvirker den kommende 5G-protokollen, er ikke den eneste, der berører 5G er problematisk sikkerhedsspørgsmål.

For eksempel er der to andre akademiske studier fra franske og finske forskere fandt også, at IMSI-catcher angreb er stadig muligt mod opgraderet 5G-AKA-protokollen, på trods af 3GPP ‘ s krav.

Tre andre videnskabelige artikler [1, 2, 3] også kigget på 5G-AKA-protokollen, og fundet mange andre sikkerhedsproblemer, på trods af 3GPP og mobil telekommunikation udbydere hævder, at sikkerheden ville være på toppen af deres sind, når designe 5G.

Relaterede historier:

Verizon omorganiserer i 3 grupper for at udnytte 5GDOJ bevæger sig for at tage ned Joanap botnet, der drives af nordkoreanske statslige hackersHuawei forbud ikke indvirkning Optus 5G lanceringen: CEOJapanese regering har planer om at bryde ind i borgernes enheder, tingenes internet
IoT-botnet bruges i YouTube ad svig schemeVerizon siger sit “laser fokuseret’ på 5G efter et solidt 4. Kvartal justeret earningsACLU krav DHS afsløre sin brug af ansigts-genkendelse tech CNET
Top 5 betingelser for at vide, om 5G TechRepublic

Relaterede Emner:

Mobilitet

Sikkerhed-TV

Data Management

CXO

Datacentre