Defectele de securitate din rețelele 4G și 5G permit atacatorilor să intercepteze apelurile și să urmărească locațiile

Noile defecte de securitate care au fost descoperite atât în ​​4G, cât și în viitoarele rețele de celulare 5G, facilitează un atacator să audieze cu ușurință apelurile telefonice și să-ți urmărească locația..

După cum au explicat astăzi TechCrunch, Omar Chowdhury și Mitziu Echeverria la Universitatea din Iowa și Syed Rafiul Hussain, împreună cu Ninghui Li și Elisa Bertino de la Universitatea Purdue, au descoperit trei noi defecte de securitate în 4G și 5G.

Toți cei patru mari operatori wireless din Statele Unite suferă de vulnerabilitățile din capătul rețelei. „Orice persoană care are puține cunoștințe despre protocoalele de paginare celulară poate efectua acest atac”, a declarat Syed Rafiul Hussain, unul dintre coautorii lucrării.

Lucrarea, văzută de TechCrunch înainte de discuție, detaliază atacurile: primul este Torpedo, care exploatează o slăbiciune a protocolului de paginare pe care transportatorii îl folosesc pentru a notifica un telefon înainte de a apela un apel sau un mesaj text.

Cercetătorii au descoperit că mai multe apeluri telefonice plasate și anulate într-o perioadă scurtă de timp pot declanșa un mesaj de pagină fără a avertiza dispozitivul țintă la un apel primit, pe care un atacator îl poate utiliza pentru a urmări locația unei victime..

Acest lucru este îngrozitor.

Cunoașterea ocaziei de pagină a victimei permite, de asemenea, unui atacator să deturneze canalul de paginare și să injecteze sau să refuze mesaje de paginare, prin răsfățarea mesajelor precum alertele Amber sau blocarea completă a mesajelor, spun cercetătorii.

Spoofing Alber Amber este o rețetă pentru dezastru. De ce asta a trecut neobservat atât de mult timp? Și, mai important, au știut agențiile de spion despre toate acestea?

Torpedo deschide ușa către alte două atacuri: Piercer, despre care cercetătorii spun că permite unui atacator să determine o identitate internațională de abonat mobil (IMSI) în rețeaua 4G; și atacul numit IMSI-Cracking, care poate forța brute un număr IMSI atât în ​​rețelele 4G cât și în cele 5G, unde numerele IMSI sunt criptate.

Vulnerabilitățile deschid noi vectori pentru atac și pun ultimele dispozitive 5G în pericol de atacuri prin intermediul simulatoarelor de site-uri celulare, cunoscute sub numele de stingrays, pe care forțele de ordine le utilizează pentru a spiona dispozitivele din apropiere.

Atacurile pot fi efectuate folosind echipamente care costă nu mai mult de 200 USD. Aproape toate rețelele wireless celulare din afara Statelor Unite sunt vulnerabile la aceste atacuri, la fel ca multe rețele celulare care operează în Europa și Asia.

O soluție pentru aceste defecte va necesita muncă din partea Asociației GSM (GMA) și a transportatorilor. Torpedo rămâne prioritatea, deoarece precoce celelalte vulnerabilități. Din motive de securitate, cercetătorii au optat împotriva eliberării codului de probă a conceptului pentru a exploata defectele.

GSMA a recunoscut defectele.

În mod îngrijorător, aceasta este prima dată când vulnerabilitățile au afectat atât standardele 4G cât și cele 5G.