Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

В защитных средствах для высокоскоростных мобильных сетей 5G найдена уязвимость

06/08/19

hack82Описание уязвимости будет представлено в ближайшие дни на конференции Black Hat в Лас-Вегасе.

«Ловцы IMSI» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

Устройствами подобного рода активно пользуются полиция и спецслужбы. В 2014 г. сразу в трёх скандинавских странах: Норвегии, Швеции и Финляндии – вспыхнул громкий скандал. Журналисты норвежской газеты Aftenposten провели замеры трафика в правительственном квартале Осло, где располагаются и посольства ряда крупных государств, оказалось, что там стоят многочисленные фальшивые базовые станции (одна из них находилась напротив посольства России). Такие же устройства были найдены в правительственных кварталах Хельсинки и Стокгольма. Они исчезли, как только история выплыла наружу.

В технологию 5G внесён ряд изменений, которые позволяют предотвращать атаки с фальшивых базовых станций: в частности, перехваченные идентификаторы нельзя будет использовать для отслеживания смартфонов. Однако, как выяснили эксперты норвежской аналитической фирмы SINTEF Digital, даже в нынешних спецификациях 5G есть ряд проблем, снижающих защищённость устройств.

Например, данные об устройстве шифруются так, что прочитать их в plaintext уже невозможно. Однако это касается, увы, не любых данных: часть идентификационной информации, передаваемая от мобильного устройства ближайшие базовой станции, по-прежнему, представлена в нешифрованном виде. IMSI-ловушки могут перехватывать эти данные и определять как минимум класс устройств, а также теоретически производителя и некоторые аппаратные компоненты, а также модель и операционную систему (вплоть до версии iOS).

Эти сведения могут быть крайне полезными, если пользователи ловушки уже ищут какое-то конкретное и нестандартное устройство.

«Человек опять посередине»

Помимо этого возникает возможность атаки «человек посередине», где с помощью IMSI-ловушки перехваченные данные можно подменить. Телеком-индустрия делит все устройства с сотовым подключением на 12 категорий, от простейших IoT-девайсов до навороченных смартфонов и планшетов. Устройства, попадающие в «нижние» категории, не нуждаются в скоростных соединениях и поэтому подключаются только через 2G и 3G; соединения 4G и 5G, в свою очередь, нужны только устройствам высших категорий.

С помощью атаки с IMSI-ловушки категорию целевого устройства можно «подменить» так, что базовая станция обеспечит только только 2G/3G-соединения. Тем самым устройство будет уязвимо и для других атак с помощью IMSI-ловушек.

Проблема, на самом деле, связана не с техническими характеристиками 5G, а с реализацией соединений операторами. Именно на их стороне должна обеспечиваться защита от атак с понижением категории соединения, однако как показали исследования, из 30 телеком-операторов в Европе, Азии и США более чем у двух третей соединения были перед такими атаками беззащитны.

Помимо этого, эксперты выяснили, что с помощью IMSI-ловушки можно предотвращать переход устройства в режим сохранения заряда, который включается при наличии стабильного соединения. Без него устройство постоянно опрашивает ближайшие базовые станции, что сказывается на уровне заряда. Если устройство постоянно "в активном поиске", батарея разряжается подчас впятеро быстрее обычного.

О своих выводах эксперты сообщили в Ассоциацию GSMA - разработчику стандартов сотовой связи. Ранее эта ассоциация уже вносила множественные изменения в спецификации стандарта 5G, как раз чтобы предотвращать атаки с помощью IMSI-ловушек. Остаётся надеяться, что то же самое произойдёт и в этот раз.

Хотя некоторые эксперты выражают сдержанные сомнения в этом вопросе. «Если проблема не в самом стандарте 5G, а в том, как его реализуют телеком-операторы, то нельзя исключать, что исправление проблемы затянется на какое-то время, - считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - По идее, данные клиента должны шифроваться всегда, вне зависимости от соединиения, но этого по каким-то причинам не происходило раньше. Вероятно, только жёсткие и однозначные требования к стандарту 5G помогут исправить ситуацию».

Темы:5Gсотовая связьконференцияУгрозыIMSI-ловушки
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • Безопасность сетей 5G
    Александр Зубарев, Директор по информационной безопасности ООО “Техкомпания Хуавэй"
    Основные особенности архитектуры сетей 5G и связанные с ними проблемы безопасности.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...