Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Новости проекта

Отраслевые новости

Угрозы

Преступления

Наказания

Партнеры


Журнал "Information Security"

Каталог "IT-Security"

Рекламодателям

Сотрудничество


Материалы

Форум

ITSec Weekly

Календарь

Публикации

Подписка

Контакты

Ссылки

Партнеры

Мероприятия

 
    Уязвимости в технологии VoLTE позволяют отслеживать пользователей

Уязвимости в технологии VoLTE позволяют отслеживать пользователей


13.06.2017

Уязвимости в технологии VoLTE позволяют отслеживать пользователей

Специалисты французской компании P1 Security опубликовали доклад, в котором описали ряд проблем,связанных с популярным протоколом VoLTE, который в настоящее время используется в США, Азии и большинстве европейских стран.

 VoLTE (Voice over LTE - голос по LTE) - технология передачи голоса по сети LTE, основанная на IP Multimedia Subsystem (IMS). Позволяет предоставлять голосовые услуги и доставлять их как поток данных по LTE. По сути, VoLTE - это IP-телефония (VoIP), но с некоторыми особенностями, связанными с устройством сотовых сетей.

 В ходе исследования эксперты выявили ряд серьезных проблем, позволяющих взломать сеть мобильного оператора и получить доступ к списку абонентов, создавать скрытые каналы передачи данных, совершать звонки с чужого номера телефона, получать доступ к голосовой почте и т.д.

 Например, атакующий может при помощи специально сформированных SIP (Session Initiation Protocol, протокол описания сессии) INVITE сообщений (сообщения, отправляемые при инициировании звонка по протоколу VoLTE) скомпрометировать сеть оператора сотовой связи и получить доступ к списку пользователей.

 Еще одна уязвимость заключается в отсутствии проверки информации, указанной в заголовках SIP INVITE сообщений. Подменив определенные заголовки, злоумышленники могут совершать звонки с чужого номера телефона и таким образом избежать слежки со стороны правоохранительных органов.

 Эксперты также выявили проблему, позволяющую атакующим составить виртуальную карту сети целевого сотового оператора, перехватив трафик VoLTE, поступающий на Android-смартфон. Как оказалось, сообщения 200 OK (данные сообщения телефон получает при подключении к мобильной сети) содержат подробные данные о параметрах сети. Также злоумышленники могут получить информацию о геоположении пользователя, перехватив сообщения 183 Session Progress SIP. Как показал анализ, в одной из секций заголовка содержится информация об UTRAN CellID (уникальный идентификатор соты). Другими словами, атакующий может инициировать звонок, определить местоположение жертвы и прервать соединение до того, как оно будет установлено.

 Подробнее с докладом исследователей можно ознакомиться здесь.

Securitylab


Добавить комментарий

Автор:
Компания:
E-mail:
Уведомлять о новых сообщениях в этой теме да
нет
Текст сообщения:
Введите код:









Реклама на сайте

ПОИСК

СВЕЖИЙ НОМЕР
ПОДПИСКА НА НОВОСТИ

 

 

 

 

Рейтинг@Mail.ru

Яндекс цитирования

Форум | Новинки | Объявления | iMag | Подписка | Публикации журнала | Материалы

Бесплатная подписка | Форум | Контакты | Ссылки | О чем этот сайт

Copyright © 2003-2013, ООО "Гротек"
Использование материалов сайта возможно при указании активной гиперссылки на главную страницу этого сайта. Ссылка должна выглядеть так: Itsec.Ru.