Рубрики Новости

В стандарте 4G LTE найдено несколько уязвимостей, но переживать за безопасность не стоит

Опубликовал
Володимир Скрипін

Только вчера «большая тройка» мобильных операторов Украины (Киевстар, Vodafone, Lifecell) приступила к разворачиванию сетей 4G в диапазоне 1800 МГц. Одновременно международная группа исследователей сообщила о существовании нескольких серьезных уязвимостей в 4G (LTE), позволяющих осуществлять разного рода манипуляции в сетях на базе этого стандарта. Сразу оговорим, что воспользоваться этими уязвимостями очень непросто, так что для обычных пользователей нет повода беспокоиться о том, что их разговоры могут подслушать, а данные – перехватить.

Всего исследователи выделяют три варианта атак на сети LTE. Две из них проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определенные виды трафика и определять какие сайты посещает пользователь. Третья атака, получившая собственное название aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путем замены IP-адреса DNS-сервера в DNS-пакетах.

Как сообщается, возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). Говоря точнее, этой недоработкой является отсутствие средств для контроля целостности блоков в алгоритме шифрования AES-CTR, используемом в стандарте LTE.

Онлайн-курс Бізнес-аналіз. Basic Level від Ithillel.
В ході курсу студенти навчаться техніці збору і аналізу вимог, документуванню та управлінню документацією, управлінню ризиками та змінами, а також навчаться моделювати процеси і прототипуванню.
Приєднатися

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и недавно принятый стандарт 5G, в котором режим надежного шифрования передаваемых данных с контролем целостности является опциональным, а не обязательным.

Что же касается сложности практической реализации этих атак, кроме специального SDR-оборудования (Software-Defined Radio) общей стоимостью порядка $4000 требуется еще и близкое физическое присутствуем жертвы – до 1 км. К тому же, исследователи опубликовали лишь общую информацию, описывающую саму концепцию, а подробности, без которых воспользоваться брешью не выйдет, обещают рассказать только в мае следующего года на конференции IEEE Symposium on Security and Privacy 2019. К тому времени уязвимости должны устранить. Пользователям рекомендуют пока пользоваться доступными технологиями защиты DNS-трафика, такими как DNS-SEC и DNS over TLS/HTTPS.

Источник: Ars Technica, aLTEr Attack и opennet

Disqus Comments Loading...