Videnskab
 science >> Videnskab >  >> Elektronik

Sikkerhedshuller identificeret i LTE-mobiltelefonistandard

David Rupprecht, Thorsten Holz og Katharina Kohls (fra venstre) bruger softwaredefinerede radioer for at teste angreb på LTE-netværket under laboratorieforhold. Kredit:RUB, Marquard

Ved at misbruge sikkerhedssvagheder i LTE-mobiltelefonistandarden, angribere er i stand til at identificere, hvilke websider en bruger besøger og omdirigere ham til et svindelwebsted. Det er resultatet af en undersøgelse udført af sikkerhedseksperter fra Horst Görtz Instituttet ved Ruhr-Universität Bochum. Alle enheder, der bruger LTE, også kaldet 4G, er ramt - dvs. næsten alle mobiltelefoner og tablets, samt visse husholdningsenheder tilsluttet netværket. Svaghederne er umulige at lukke; og de er også stadig til stede i den kommende mobiltelefonistandard 5G, hvis standardisering i øjeblikket er under behandling. Stadig, problemet kan afhjælpes ved hjælp af andre sikkerhedsmekanismer i browsere eller apps.

Resultaterne er blevet offentliggjort af David Rupprecht, Katharina Kohls, Prof Dr. Thorsten Holz og Prof Dr. Christina Pöpper på hjemmesiden https://aLTEr-Attack.net.

Omdirigere brugere til forkerte websteder

Nyttelasten, der overføres via LTE, er krypteret, men dets integritet er ikke verificeret. "En angriber kan ændre den krypterede datastrøm og omdirigere beskederne til sin egen server uden at advare brugeren, " forklarer David Rupprecht. For at gøre det, angriberen skal være i nærheden af ​​den mobiltelefon, han sigter mod. Ved hjælp af specialudstyr, han opsnapper kommunikationen mellem telefonen og basestationen og omdirigerer brugeren til en falsk hjemmeside ved at ændre beskederne. På den hjemmeside, angriberen kan derefter udføre enhver handling, han vælger, herunder overvågning af adgangskoder, efterhånden som de indtastes.

"Websteder og apps, der implementerer HTTPS-sikkerhedsprotokollen i den korrekte konfiguration, giver tilstrækkelig beskyttelse mod omdirigering, " siger Rupprecht. De advarer brugeren, når han er ved at blive omdirigeret til en falsk side. det er ikke muligt at forhindre en angriber i at overvåge visse oplysninger og aktiviteter udført på mobiltelefonen, for eksempel brugerens identitet og de websteder, han ser.

Forskerne fra Bochum har påvist, at trafikmønsteret alene – dvs. nyttelastvolumen, der sendes af en telefon inden for et bestemt tidsrum – giver en indikation af de websteder, som brugeren har set. For at få adgang til disse oplysninger, angriberen behøver ikke aktivt at opsnappe kommunikationen mellem mobiltelefon og basestation; hellere, simpel passiv registrering af de overførte metadata gør det trick.

David Rupprecht, Thorsten Holz og Katharina Kohls (fra venstre) bruger softwaredefinerede radioer for at teste angreb på LTE-netværket under laboratorieforhold. Kredit:RUB, Marquard

Hyldeudstyr tilstrækkeligt til at udføre angreb

Angrebene beskrevet ovenfor kan udføres ved hjælp af kommercielt tilgængeligt udstyr, der kan købes til en pris på ca. 000 euro. I deres eksperimenter, forskerne brugte en pc og to såkaldte softwaredefinerede radioer, der muliggør afsendelse og modtagelse af LTE-signaler. En af enhederne foregiver, at telefonen er et mobiltelefonnetværk; den anden foregiver at det rigtige mobiltelefonnetværk er telefonen. Dermed, systemet er i stand til at ændre specifikke data, mens hovedparten af ​​dataene overføres uændret. Afhængigt af udstyret, angriberen kan holde en afstand på flere hundrede meter fra den målrettede telefon under angrebet.

"LTE-dokumentationen har vist, at en integritetsbeskyttelse, der ville forhindre angreb, bevidst er blevet udeladt, " siger Thorsten Holz. Årsagen:For at implementere sikkerhedsforanstaltningen, yderligere fire byte ville skulle være knyttet til hver nyttelast. "Datatransmission ville være blevet dyrt for netværksoperatørerne, og så integritetsbeskyttelse blev anset for at være ubrugelig, " fortsætter Holz.

I den kommende 5G-mobiltelefonistandard, generel integritetsbeskyttelse er ikke fastsat på nuværende tidspunkt. Udviklere skal konfigurere enhederne korrekt, for at beskyttelsen bliver effektiv. Forskerne slår til lyd for at lukke sikkerhedshullet i den nye mobiltelefonistandard som standard.

Holdet vil præsentere sikkerhedsgabet på IEEE Symposium on Security and Privacy, der finder sted i San Francisco i maj 2019. Undersøgelsen blev udført under paraplyen af ​​Bercom-projektet, forkortelse for "Blueprint for a pan-European system platform for resiliente kritiske infrastrukturer".


Varme artikler