Выявлены уязвимости, позволяющие манипулировать трафиком в сетях 4G LTE и 5G

Выявлены уязвимости, позволяющие манипулировать трафиком в сетях 4G LTE и 5GВ коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь.Третья атака, представленная под кодовом именем aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путём замены IP-адреса DNS-сервера в DNS-пакетах. Атака требует физического присутствия поблизости от жертвы и основана на инициировании подключения устройства жертвы к фиктивной базовой станции, трафик с которой перенаправляется к настоящей базовой станции (MITM-атака, напоминающаяIMSI-catcher, но позволяющая не только прослушивать трафик, но и модифицировать пакеты).Возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на уровне данных LTE (Data Link Layer). В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков. Отсутствие контроля целостности позволяет подменить шифротекст. В частности, в AES-CTR шифротекст формируется путём применения операции XOR между ключевой последовательностью (keystream) и исходными данными.Если атакующий знает какие данные будут переданы в пакете он может определить часть ключевой последовательности, используемую для создания куска шифротекста (операция XOR позволяет восстановить содержимое ключ зная итоговый шифротекст и исходные данные), и использовать его для подмены известных исходных данных на свои данные, сгенерировав для них корректный шифротекст.Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и ещё не принятый стандарт 5G, в котором введён дополнительный режим надёжного шифрования передаваемых данных с контролем целостности, но проблема в том, что данный режим не обязателен и предложен в виде опции.Атаки могут быть проведены при нахождении в радиусе примерно километра от жертвы и требуют наличия специального SDR-оборудования (Software-Defined Radio), общей стоимостью примерно 4000 долларов, и применения модифицированного LTE-стека srsLTE. В лабораторных условиях для демонстрации стабильной атаки в помещении использовались специальные экраны, которые помогали избавиться от шумов и добиться поддержания устойчивого подключения. По мнению исследователей для проведения атаки в реальных условиях потребуется разработка дополнительных инженерных решений.Чтобы дать операторам связи и производителям оборудования время на устранение уязвимости (проблема заложена в спецификации LTE и её так просто не устранить), исследователями опубликована лишь общая концепция атак, а некоторые детали, необходимые для практической реализации, планируется опубликовать только в мае следующего года на конференции "IEEE Symposium on Security and Privacy 2019". Для защиты от подмены DNS-пакетов, продемонстрированной в практической реализации атаки на LTE, пользователям рекомендуется применять методы зашиты DNS-трафика, такие как DNS-SEC и DNS over TLS/HTTPS.
http://stfw.ru
Stfw.Ru
Читайте также


Оставить комментарий
Имя:  

Комментарий:

Примечание: При комментировании материала просим соблюдать законы Российской Федерации. Пожалуйста, воздержитесь от оскорблений и токсичного поведения.

Сводка событий

17:11 Lenovo привезла в Россию ноутбук Yoga Book C930 без клавиатуры


17:11 Эксперт объяснил, чем грозят США их планы по остановке "Северного потока - 2"


17:11 Не Киеву: Усик после победы рассказал, кому принадлежит Крым


17:11 Министр обороны Израиля Либерман объявил об отставке


16:11 Трекер активности Withings Pulse HR ничем не удивляет, но вполне соответствует своей цене


16:11 СБУ проводит обыски в офисе крупной винницкой IT-компании Letyshops и квартире ее владельца


16:11 Видеокарта AMD Radeon RX 590: характеристики, цена и официальные результаты тестирования


16:11 Intel Neural Compute Stick 2 – нейронная сеть размером с флэшку за $100


16:11 Huawei выпустит собственные очки дополненной реальности на протяжении нескольких лет


16:11 «Киевстар» запустил новую IoT-услугу SafeHome, которая позволяет контролировать безопасность домов и квартир со смартфона


16:11 Сверхзвуковой истребитель ВВС США разбился в Техасе


16:11 СМИ узнали о миллиардных претензиях налоговиков к табачным компаниям


16:11 С Крещатика на Арбат: миллионы украинцев побывали в РФ за полгода


Вне компьютерной темы.