Источник: ITC.ua
Только вчера «большая тройка» мобильных операторов Украины (Киевстар, Vodafone, Lifecell) приступила к разворачиванию сетей 4G в диапазоне 1800 МГц.
Одновременно международная группа исследователей сообщила о существовании нескольких серьезных уязвимостей в 4G (LTE), позволяющих осуществлять разного рода манипуляции в сетях на базе этого стандарта.
Сразу оговорим, что воспользоваться этими уязвимостями очень непросто, так что для обычных пользователей нет повода беспокоиться о том, что их разговоры могут подслушать, а данные – перехватить.
Всего исследователи выделяют три варианта атак на сети LTE.
Две из них проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определенные виды трафика и определять какие сайты посещает пользователь.
Третья атака, получившая собственное название aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путем замены IP-адреса DNS-сервера в DNS-пакетах.
Как сообщается, возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer).
Говоря точнее, этой недоработкой является отсутствие средств для контроля целостности блоков в алгоритме шифрования AES-CTR, используемом в стандарте LTE.
Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1).
Примечательно, что проблема частично затрагивает и недавно принятый стандарт 5G, в котором режим надежного шифрования передаваемых данных с контролем целостности является опциональным, а не обязательным.
Что же касается сложности практической реализации этих атак, кроме специального SDR-оборудования (Software-Defined Radio) общей стоимостью порядка $4000 требуется еще и близкое физическое присутствуем жертвы – до 1 км.
К тому же, исследователи опубликовали лишь общую информацию, описывающую саму концепцию, а подробности, без которых воспользоваться брешью не выйдет, обещают рассказать только в мае следующего года на конференции IEEE Symposium on Security and Privacy 2019.
К тому времени уязвимости должны устранить. Пользователям рекомендуют пока пользоваться доступными технологиями защиты DNS-трафика, такими как DNS-SEC и DNS over TLS/HTTPS.