Αποκαλύφθηκαν αδυναμίες ασφαλείας στο πρότυπο κινητής τηλεφωνίας LTE (4G).

Αποκαλύφθηκαν αδυναμίες ασφαλείας στο πρότυπο κινητής τηλεφωνίας LTE (4G).

Αποκαλύφθηκαν αδυναμίες ασφαλείας στο πρότυπο κινητής τηλεφωνίας LTE (4G)

Αποκαλύφθηκαν αδυναμίες ασφαλείας στο πρότυπο κινητής τηλεφωνίας LTE (4G).

Μια ομάδα ακαδημαϊκών δημοσίευσε χθες μια έρευνα που περιγράφει τρεις επιθέσεις κατά του πρότυπου κινητής επικοινωνίας LTE (Long-Term Evolution), επίσης γνωστού ως 4G.

Δύο από τις τρεις επιθέσεις ήταν παθητικές, που σημαίνει ότι ο επιτιθέμενος μπορεί να παρακολουθήσει την κυκλοφορία LTE και να καθορίσει διάφορες λεπτομέρειες σχετικά με τον στόχο, ενώ η τρίτη είναι μια ενεργή επίθεση που επιτρέπει στον εισβολέα να χειρίζεται δεδομένα που αποστέλλονται στη συσκευή LTE του χρήστη.

Σύμφωνα με τους ερευνητές, οι παθητικές επιθέσεις επιτρέπουν σε έναν εισβολέα να συλλέγει μετα-πληροφορίες σχετικά με την κίνηση του χρήστη (μια επίθεση χαρτογράφησης της ταυτότητας), ενώ η δεύτερη επιτρέπει στον εισβολέα να προσδιορίσει ποιες ιστοσελίδες μπορεί να επισκέπτεται κάποιος χρήστης μέσω της συσκευής LTE.

Η επίθεση aLTEr μπορεί να ανακατευθύνει τους χρήστες σε κακόβουλους ιστότοπους

Οι ερευνητές κατονόμασαν την ενεργή επίθεση ως aLTEr λόγω των δυναμικών δυνατοτήτων που αποδείχθηκε μέσα από πειράματα για να ανακατευθύνουν τους χρήστες σε κακόβουλες τοποθεσίες αλλάζοντας τα πακέτα DNS (spoofing DNS).

Στην παρούσα φάση το aLTEr δεν επηρεάζει άμεσα τους χρήστες.

«Αλλά οι ερευνητές είπαν ότι οι τυπικοί χρήστες του διαδικτύου δεν έχουν τίποτα να φοβηθούν, τουλάχιστον επί του παρόντος. Η εκτέλεση οποιασδήποτε από τις τρεις επιθέσεις απαιτεί ειδικό και ακριβό εξοπλισμό, μαζί με λογισμικό προσαρμοσμένο, και κατά συνέπεια λόγω της πολυπλοκότητας του εγχειρήματος αυτού του είδους οι επιθέσεις θεωρούνται ασύμφορες από πολλές πλευρές,αποτρέποντας τους περισσότερους απατεώνες», εξηγούν οι ερευνητές

Για να διεξαχθούν τέτοιες επιθέσεις, ο επιτιθέμενος εξαρτάται σε μεγάλο βαθμό από εξειδικευμένο hardware και μια προσαρμοσμένη υλοποίηση της στοίβας πρωτοκόλλων LTE.

«Διενεργήσαμε τέτοιου είδους επιθέσεις σε μια πειραματική εγκατάσταση στο εργαστήριο μας, η οποία εξαρτάται από ειδικό Hardware και από ένα ελεγχόμενο περιβάλλον», ανέφεραν οι ερευνητές. «Αυτές οι απαιτήσεις είναι προς το παρόν δύσκολο να συναντηθούν σε πραγματικά δίκτυα LTE. Ωστόσο, με κάποια τεχνική προσπάθεια και ικανότητα, οι επιθέσεις μας μπορούν επίσης να έχουν κάποια μικρή αποτελεσματικότητα.

«Πιστεύουμε ότι οι άνθρωποι με εξέχουσα κοινωνική επιφάνεια, όπως οι πολιτικοί ή οι δημοσιογράφοι είναι οι πιο πιθανοί στόχοι αυτών των επιθέσεων», πρόσθεσαν οι ερευνητές.

Οι επιθέσεις aLTEr απαιτούν γειτνίαση με τα θύματα

Ο εξοπλισμός που απαιτείται για να διεξαχθούν τέτοιου είδους επιθέσεις είναι πολύ παρόμοιος με τους λεγόμενους “IMSI catchers” ή συσκευές “Stingray”, εξοπλισμό που χρησιμοποιείται από τις δημόσιες αρχές των προηγμένων χωρών σε όλο τον κόσμο για να αποκτήσουν πρόσβαση στα τηλέφωνα των εγκληματιών.

Οι επιθέσεις aLTEr εκτελούνται όλες με παρόμοιο τρόπο. Ο επιτιθέμενος αρχικά χρειάζεται να εξαπατήσει τη συσκευή LTE του θύματος για να συνδεθεί μαζί του, και στη συνέχεια η συσκευή του εισβολέα να προωθήσει τα δεδομένα που επιθυμεί στον πραγματικό πύργο τηλεφωνίας.

Ως εκ τούτου, η γειτνίαση με το θύμα είναι πρωταρχικής σημασίας και η επίθεση δεν μπορεί να γίνει από ολόκληρο το διαδίκτυο, απαιτώντας την γειτονική παρουσία του θύματος με το θύτη. Η διαφορά μεταξύ μιας επίθεσης aLTEr και ενός κλασικού συλλέκτη IMSI είναι ότι οι συλλέκτες IMSI εκτελούν παθητικές επιθέσεις MitM για να προσδιορίσουν τη γεωγραφική θέση.

 

Πηγή: https://texnologia.net/

Διαβάστε Επίσης

Απόφαση Δικαστηρίου για την παράνομη και αντικαταστατική εκλογή της Εκτελεστικής Επιτροπής του Συλλόγου Εργαζομένων της CTS στις εκλογές του Ιουλίου 2021

Η ΑΣΕ-ΟΤΕ από την γέννηση της, 40 χρόνια τώρα, χαρακτηρίζεται για την καθαρότητά της και …