Эксперты из Рурского университета сообщили о проблеме IMP4GT (IMPersonation Attacks in 4G NeTworks), которой подвержены практически все современные устройства с поддержкой LTE, то есть смартфоны, планшеты, IoT-устройства. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник сможет оформлять платные подписки за счет других людей или публиковать что-либо (к примеру, секретные документы) под чужой личиной.

Ключевым элементом атак IMP4GT является software-defined radio (то есть для осуществления атаки злоумышленник должен находиться неподалеку от своей жертвы). Такое устройство способно перехватывать сигналы между мобильным устройством и базовой станцией, и, используя их, обмануть смартфон, выдав себя на базовую станцию, или напротив, обмануть сеть, прикинувшись смартфоном. Как только канал связи скомпрометирован, начинается манипулирование пакетами данных, которые циркулируют между устройством и базовой станцией.

«Проблема в отсутствии защиты целостности: пакеты данных между мобильным телефоном и базовой станцией передаются в зашифрованном виде, что защищает данные от прослушивания. Однако есть возможность изменить эти пакеты данных. Мы не знаем, что находится в пакете данных, но можем спровоцировать возникновение ошибок, изменяя биты с 0 на 1 или с 1 на 0», — рассказывают эксперты.

В итоге такие баги могут заставить мобильное устройство и базовую станцию ​​расшифровать или зашифровать сообщения, преобразовать информацию в простой текст или создать ситуацию, когда злоумышленник сможет отправлять команды без авторизации.

Такие команды могут быть использованы для покупки платных подписок или бронирования услуг (когда счет оплачивает кто-то другой), но могут иметь и более серьезные последствия. Например, атакующий может посещать сайты под чужой личиной и передавать информацию от чужого имени, тем самым подставляя других людей.

Авторы исследования подчеркивают, что атаки IMP4GT опасны и для некоторых 5G-сетей. Уязвимость может быть устранена в сетях 5G путем внедрения обязательной защиты целостности на уровне пользователя, но это потребует немалых затрат со стороны операторов связи (дополнительная защита будет генерировать большую передачу данных, а базовым станциями необходимы изменения), а также замены существующих смартфонов.

Подробный доклад о проблеме специалисты представят на конференции NDSS Symposium 2020, которая скоро состоится в Сан-Диего.

2 комментария

  1. Аватар

    dmitro_379

    02.03.2020 в 10:26

    Опа, а я думал, что CRC используется ВЕЗДЕ…

  2. Аватар

    Andrey_Vladimirovich

    03.03.2020 в 00:20

    Вообще, это забавно. Как можно передавать данные без проверки их целостности? Создают навороченные системы, а об элементарном не подумали. Неужели причина в экономии «процессорной» мощности или электроэнергии?

Оставить мнение