5G мрежите се подслушват с устройство за няколко долара

11.08.2019 | 10:40
по статията работи: econ.bg
Фалшивите базови станции работят в новите високоскоростни мрежи така, както в мрежите от предишно поколение, алармираха експерти
5G мрежите се подслушват с устройство за няколко долара
Снимка: под лиценза на creative commons

Специалисти по сигурност ще представят следващата седмица на конференцията Black Hat възможност за прихващане на комуникациите в 5G мрежи чрез използване на т.нар. "IMSI капани” или "ловци”. Устройството за хакерско прихващане струва само 7 долара, пише TechNews.bg.

Откритият бъг в защитното оборудване за високоскоростни 5G мобилни мрежи ги прави толкова уязвими, колкото мрежите от предишно поколение. IMSI ловците са устройства, които се маскират като базова станция на клетъчна телефонна мрежа и позволяват на хакери да прехванат уникалния IMSI идентификатор, регистриран в SIM картата. След като телефонът е свързан към "прихващача”, устройството може да го проследява. Освен това има опасност да се подслушват разговорите на други хора: ретранслаторът може да деактивира функцията за криптиране, включена от абоната, и да работи с обичайния отворен сигнал, предавайки го към реалната базова станция.

В момента IMSI капан може да бъде създаден само за 7 долара. Устройства от този вид се използват активно от полицията и специалните служби. През 2014 г. в три скандинавски страни – Норвегия, Швеция и Финландия – избухна скандал във връзка с употребата на IMSI капани.

Журналисти от норвежкия вестник Aftenposten измериха трафика в правителствения квартал в Осло, където са разположени посолствата на редица държави, и се оказа, че има многобройни фалшиви базови станции. Същите устройства бяха открити в правителствените квартали на Хелзинки и Стокхолм, но изчезнаха веднага щом се разчу за тях.

5G технологията претърпя редица промени, за да предотврати атаки от фалшиви базови станции: по-специално, прихващаните идентификатори вече не могат да се използват за проследяване на смартфони. Както обаче установиха експерти от норвежката аналитична фирма SINTEF Digital, дори в настоящите спецификации на 5G има редица проблеми, които намаляват сигурността на устройствата.

Данните на устройството, например, са криптирани, така че вече не е възможно да бъдат четени като обикновен текст. Това обаче се отнася, уви, не за всички данни: част от идентификационната информация, предавана от мобилното устройство до най-близката базова станция, все още е представена в некриптирана форма.

IMSI капаните могат да прихващат тези данни и да определят поне класа на устройствата, както и теоретично производителя, някои хардуерни компоненти, модела и операционната система. Информацията може да бъде изключително полезна на хакерите, ако търсят конкретно и нестандартно устройство.

Уязвимостите позволяват също атаки от типа "човек в средата” (man in the middle attack), при които прихващаните данни могат да бъдат подменени с помощта на IMSI капан. Как става това?

Телекомуникационната индустрия разделя всички устройства с клетъчна свързаност на 12 категории – от най-простите IoT устройства до сложни смартфони и таблети. Устройствата, попадащи в "по-ниските” категории, не се нуждаят от високоскоростни връзки и следователно се свързват само чрез 2G и 3G; 4G и 5G връзките, от своя страна, са необходими само за устройства от по-високи категории.

Използвайки атака чрез IMSI капан, хакерите променят категорията на целевото устройство, така че базовата станция да осигурява само 2G/3G връзки. По този начин устройството ще бъде уязвимо за други атаки, използващи IMSI капани.

Проблемът всъщност не е свързан с техническите характеристики на 5G, а с реализацията на връзките от операторите. От тяхна страна трябва да се осигури защита срещу атаки, които понижават категорията на връзката, но проучванията показват, че в мрежите на 30 телекомуникационни оператора в Европа, Азия и САЩ повече от две трети от връзките са беззащитни срещу подобни атаки.

В допълнение, експертите откриха, че използвайки IMSI капани, могат да предотвратят превключването на устройството в режим на пестене на заряд, който се активира, когато има стабилна връзка. Без него устройството постоянно оглежда най-близките базови станции, което се отразява на нивото на зареждане. Ако устройството е постоянно "в активно търсене”, понякога батерията се разрежда пет пъти по-бързо от обикновено.

Експертите са докладвали за своите открития пред асоциацията GSMA, разработчик на клетъчните стандарти. Преди това тази асоциация вече направи много промени в спецификацията на 5G, само за да предотврати атаки, използващи IMSI капани. Остава надеждата, че GSMA ще реагира по същия начин и сега.

Оцени статията:
0/0
Коментирай
Моля, пишете на кирилица! Коментари, написани на латиница, ще бъдат изтривани.
Предложи
корпоративна публикация
SIXENSE GROUP - СИКСЕНС ГРУП SIXENSE Group е глобална компания, базирана на 5 континента, развиваща...
Интерлийз ЕАД Лизинг на оборудване, транспорни средства, леки автомобили и др.
ММС Инк. ЕООД Официален дистрибутор на Daikin-Япония. Лидер в производството на климатична техника.
Резултати | Архив
  • Зимна приказка
  • Церемония по връчване на годишна международна награда „Карл Велики“
  • Зимна приказка
  • Най-старата коневъдна ферма в света
  • Премиерът Бойко Борисов се срещна с руския премиер Дмитрий Медведев в Туркменистан
Между приятели: - На кого е кръстена дъщеря ви Гертруда? - На дядо си Пенчо. - ?!? - Беше герой на труда....
На този ден 19.03   238 г. – Гордиан I e провъзгласен от сената за антиимператор на Максимин Трак. Неговият син Гордиан II e сърегент. Двамата управляват само до 9 април. 238 г. е...