В стандарте 4G LTE найдено несколько уязвимостей, но переживать за безопасность не стоит

Источник: ITC.ua

Только вчера «большая тройка» мобильных операторов Украины (Киевстар, Vodafone, Lifecell) приступила к разворачиванию сетей 4G в диапазоне 1800 МГц.

Одновременно международная группа исследователей сообщила о существовании нескольких серьезных уязвимостей в 4G (LTE), позволяющих осуществлять разного рода манипуляции в сетях на базе этого стандарта.

Сразу оговорим, что воспользоваться этими уязвимостями очень непросто, так что для обычных пользователей нет повода беспокоиться о том, что их разговоры могут подслушать, а данные – перехватить.

Всего исследователи выделяют три варианта атак на сети LTE.

Две из них проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определенные виды трафика и определять какие сайты посещает пользователь.

Третья атака, получившая собственное название aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путем замены IP-адреса DNS-сервера в DNS-пакетах.

Как сообщается, возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer).

Говоря точнее, этой недоработкой является отсутствие средств для контроля целостности блоков в алгоритме шифрования AES-CTR, используемом в стандарте LTE.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1).

Примечательно, что проблема частично затрагивает и недавно принятый стандарт 5G, в котором режим надежного шифрования передаваемых данных с контролем целостности является опциональным, а не обязательным.

Что же касается сложности практической реализации этих атак, кроме специального SDR-оборудования (Software-Defined Radio) общей стоимостью порядка $4000 требуется еще и близкое физическое присутствуем жертвы – до 1 км.

К тому же, исследователи опубликовали лишь общую информацию, описывающую саму концепцию, а подробности, без которых воспользоваться брешью не выйдет, обещают рассказать только в мае следующего года на конференции IEEE Symposium on Security and Privacy 2019.

К тому времени уязвимости должны устранить. Пользователям рекомендуют пока пользоваться доступными технологиями защиты DNS-трафика, такими как DNS-SEC и DNS over TLS/HTTPS.



Самые актуальные новости - в Telegram-канале

Читайте также

Добавить комментарий

Вверх