Множественные уязвимости в 4G LTE позволяют следить за абонентами и подделывать данные - «Новости»
Как разрабатывать CRM?
Как разрабатывать CRM?
«Тот же Постал. Новый движок. Никаких извинений»: игроки профинансировали ремастер скандального шутера Postal 2 менее чем за два дня - «Новости сети»
«Тот же Постал. Новый движок. Никаких извинений»: игроки профинансировали ремастер скандального шутера Postal 2 менее чем за два дня - «Новости сети»
Выпускники ИТ-специальностей в США оказались никому не нужны из-за экспансии ИИ - «Новости сети»
Выпускники ИТ-специальностей в США оказались никому не нужны из-за экспансии ИИ - «Новости сети»
Инженеры улучшили 60-летнюю технологию выпуска чипов — КМОП+ сделает процессоры компактнее и эффективнее - «Новости сети»
Инженеры улучшили 60-летнюю технологию выпуска чипов — КМОП+ сделает процессоры компактнее и эффективнее - «Новости сети»
Teenage Engineering выпустила корпус для ПК за 0 евро — и он уже распродан - «Новости сети»
Teenage Engineering выпустила корпус для ПК за 0 евро — и он уже распродан - «Новости сети»
Intel может стать частично государственной — ради нацбезопасности и спасения чиповой индустрии США - «Новости сети»
Intel может стать частично государственной — ради нацбезопасности и спасения чиповой индустрии США - «Новости сети»
«Клянусь Императором, это прекрасно»: на радость фанатам Relic вернула «эпический» боевой клич во вступление ремастера Warhammer 40,000: Dawn of War - «Новости сети»
«Клянусь Императором, это прекрасно»: на радость фанатам Relic вернула «эпический» боевой клич во вступление ремастера Warhammer 40,000: Dawn of War - «Новости сети»
Глава GitHub ушёл в отставку — компания перейдёт под прямое управление Microsoft - «Новости сети»
Глава GitHub ушёл в отставку — компания перейдёт под прямое управление Microsoft - «Новости сети»
«За гранью эпичности»: художник поразил фанатов реалистичной версией Анвила из The Elder Scrolls IV: Oblivion - «Новости сети»
«За гранью эпичности»: художник поразил фанатов реалистичной версией Анвила из The Elder Scrolls IV: Oblivion - «Новости сети»
Марсоход NASA Curiosity нашёл на Марсе «коралл» возрастом в несколько миллиардов лет - «Новости сети»
Марсоход NASA Curiosity нашёл на Марсе «коралл» возрастом в несколько миллиардов лет - «Новости сети»
Новости мира Интернет » Новости » Множественные уязвимости в 4G LTE позволяют следить за абонентами и подделывать данные - «Новости»

Объединенная группа специалистов из Университета Пердью и Университета Айовы представила доклад (PDF), посвященный множественным уязвимостям в составе 4G LTE и десяти атакам, которые можно реализовать при помощи этих багов.


Исследователи выявили проблемы в трех ключевых процедурах, использующихся в  LTE-сетях: attach (подключение и регистрация в сети),  detach (отключение от сети) и paging (помогает поддерживать соединение, передает системные данные).


Эксплуатируя обнаруженные уязвимости, злоумышленник сможет подключиться сети 4G LTE под видом другого абонента, отправлять сообщения от лица другого человека, перехватывать сообщения, предназначенные другим пользователям, подделать информацию о местонахождении устройства. Преступники даже могут вынудить другие устройства отключиться от мобильной сети или подделать извещение о чрезвычайной ситуации, посеяв панику.


Опубликованный экспертами документ описывает создание инструмента LTEInspector, который использовался для обнаружения уязвимостей. Код инструмента уже был опубликован на GitHub. Впрочем, стоит отметить, что о девяти проблемах из десяти уже было известно ранее, и сами по себе атаки на LTE-сети не так уж новы (1, 2). Плохая новость заключается в том, что данные векторы атак до сих пор можно использовать против многих сетей по всему миру.



Архитектура LTEInspector

Исследователи не ограничились лишь теоретической частью, и провели испытания, эксплуатировав восемь из десяти уязвимостей на практике в сетях операторов AT&T, Verizon, T-Mobile и Sprint. Специалисты подчеркивают, что для тестового стенда они использовали только ПО и оборудование, доступное в свободной продаже. То есть злоумышленники могут проделать то же самое, потратив на оборудование около 1300-3900 долларов США.


Доклад гласит, что баги в 4G LTE, например, могут использоваться злоумышленниками для создания алиби. Ведь если человек совершит преступление на территории одной страны, и произведет атаку на 4G LTE, обставив все так, будто его мобильное устройство в момент совершения преступления находилось в другом месте или даже в другой стране (было подключено к определенным вышкам сотовой связи), он вполне может ввести правоохранительные органы в заблуждение.





Исследователи пишут, что не намерены обнародовать свои proof-of-concept эксплоиты, пока уязвимости не будут исправлены. Впрочем, судя по всему, больше надежд специалисты возлагают на 5G сети.


«Попытки задним числом улучшить безопасность уже существующего протокола, не нарушив обратную совместимость, часто приводят к появлению различных “костылей”, которые не выдерживают тщательных проверок. Критически важно иметь возможность протестировать имплементации протокола заранее, прежде чем их начнут применять на практике», — заключают специалисты.



Источник новостиgoogle.com
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Объединенная группа специалистов из Университета Пердью и Университета Айовы представила доклад (PDF), посвященный множественным уязвимостям в составе 4G LTE и десяти атакам, которые можно реализовать при помощи этих багов. Исследователи выявили проблемы в трех ключевых процедурах, использующихся в LTE-сетях: attach (подключение и регистрация в сети), detach (отключение от сети) и paging (помогает поддерживать соединение, передает системные данные). Эксплуатируя обнаруженные уязвимости, злоумышленник сможет подключиться сети 4G LTE под видом другого абонента, отправлять сообщения от лица другого человека, перехватывать сообщения, предназначенные другим пользователям, подделать информацию о местонахождении устройства. Преступники даже могут вынудить другие устройства отключиться от мобильной сети или подделать извещение о чрезвычайной ситуации, посеяв панику. Опубликованный экспертами документ описывает создание инструмента LTEInspector, который использовался для обнаружения уязвимостей. Код инструмента уже был опубликован на GitHub. Впрочем, стоит отметить, что о девяти проблемах из десяти уже было известно ранее, и сами по себе атаки на LTE-сети не так уж новы (1, 2). Плохая новость заключается в том, что данные векторы атак до сих пор можно использовать против многих сетей по всему миру. Архитектура LTEInspector Исследователи не ограничились лишь теоретической частью, и провели испытания, эксплуатировав восемь из десяти уязвимостей на практике в сетях операторов AT

0

Смотрите также

А что там на главной? )))



Комментарии )))