LTE-Sicherheitslücken könnten zum Ausspähen genutzt werden, Chaos verbreiten

Bugs in den 4G-LTE-Implementierungen einiger Carrier und Fehler in Teilen des Standards können dazu führen, dass jeder landesweit ein Ziel für Hacks und Überwachung ist.Enlarge / Fehler in den 4G LTE-Implementierungen und Fehlern einiger Carrier in Teilen der Norm könnte sich jeder bundesweit zum Ziel setzen Hacks und Überwachung. T-Mobile

Es gab viele Gründe, sich Gedanken darüber zu machen, wie einfach es ist Jemand mit den richtigen Werkzeugen und Kenntnissen könnte sehr schlechte Dinge tun mit Mobilfunknetzen. Und während keiner von ihnen hat notwendigerweise auf dem Niveau einiger der fiktiven Stunts gewesen im Fernsehen gezogen (siehe Mr. Robot), zeigen neue Forschungen, dass Die Dinge sind noch schlimmer als sie scheinen – und in vielen Fällen ist das auch so wegen der Art und Weise, wie Carrier Mobilfunkstandards implementiert haben.

Wie Zack Whittaker von ZDNet berichtet, haben Forscher von Purdue Universität und Universität von Iowa, die Tests von 4G LTE durchführen Netzwerke haben 10 neue Arten von Angriffen aufgedeckt. Sie haben das gemacht Entdeckung im Rahmen der Evaluierung eines Proof-of-Concept 4G LTE Penetrationstest-Toolset namens LTEInspector. Kombiniert mit Neun bisher bekannte Angriffsmethoden, die Syed Hussain, Omar Chowdhury, Shagufta Mehnaz und Elisa Bertino identifizierten sich ebenfalls als Da es immer noch gegen viele Carrier-Netze verwendbar ist, wird die Sammlung von Exploits könnten verwendet werden, um Gerätebesitzer zu verfolgen und Texte zu belauschen und andere sensible Daten, und sogar als sie auf dem Handy darstellen Netzwerke und Spoof-Standort und andere Daten. Ein Angreifer könnte sogar gefälschte Warnmeldungen, wie sie von Regierungsbehörden verwendet werden und Wetterdienste – wie die von gesendete falsche Raketenwarnung ein Hawaii Regierungsangestellter.

Die Sicherheit von 4G-LTE-Netzen basiert weitgehend auf Unklarheit – viele der Implementierungen sind proprietär und „schwarz“ Kisten “, wie es die Forscher von Purdue und Iowa ausdrückten Es ist schwierig, echte Sicherheitsbewertungen durchzuführen. Und wegen der große Auswahl an Unterkomponenten, die zusammen mit konfiguriert werden müssen die Notwendigkeit, Geräte handhaben zu können, die primär für konfiguriert sind einem anderen Carrier gibt es viel Matsch bei LTE-Implementierungen und nicht viel Transparenz über die Netzwerksicherheit. Kürzlich IEEE-publizierte Untersuchungen haben ergeben, dass Implementierungen der „Kontrolle Flugzeug “für verschiedene LTE-Netze waren sehr unterschiedlich – Probleme gab es nur bei einem Netzwerk ist bei anderen nicht aufgetreten.

Und diese Variation gilt auch für die Sicherheit. In einem Fall ist die Purdue- und Iowa-Forscher stellten fest, dass ein Mobilfunkanbieter nicht verschlüsselt hat “Kontrollebene” Nachrichten überhaupt, was bedeutet, ein Angreifer könnte sogar Lauschen Sie SMS-Nachrichten und anderen vertraulichen Daten. Dieser Fehler hat da wurde vom träger behoben.

Während 4G LTE ein Maß an Privatsphäre für Mobiltelefone bietet Kunden durch die Verwendung von kurzlebigen “Subscriber Identities” über die Luft, Forscher am Korea Advanced Institute of Science und Technologie vor kurzem festgestellt, dass die Global Unique Temporary Identifier (GUTI) von einer Mehrheit der 4G LTE-Carrier war weit entfernt von vorübergehend. Während Carrier die GUTI für Handys ändern In regelmäßigen Abständen stellten die KAIST-Forscher fest, dass 19 der 28 Die von ihnen befragten Luftfahrtunternehmen taten dies auf eine sehr vorhersehbare Art und Weise einfach vorherzusagen, nicht nur wann eine neue ID vergeben würde, sondern auch Was die meisten der neuen GUTI sein würden, weil viel davon ging unverändert.

„In unserer globalen Messanalyse haben wir keine gefunden ein einziger Carrier, der die Neuzuweisung von GUTI sicher umgesetzt hat. “ KAIST-Forscher schrieben. Ein ähnliches Problem besteht bei 3G GSM temporäre Abonnenten-IDs der Netzwerke.

Die vom Purdue / Iowa-Team entdeckten Exploits sind mehr als einfach Standortverfolgung. Ein Exploit ermöglicht die Verfolgung eines Ziels mit nur unter Verwendung einer Telefonnummer gleichzeitig einen Anruf senden Anrufbenachrichtigung durch Hijacking des Paging-Netzwerks des Ziels blockieren Verbindung. Ein weiterer Angriff ermöglicht es einem böswilligen Gerät, sich als das zu tarnen Zielgerät durch einen “Authentifizierungs-Relay” -Angriff vor Senden der eigenen Standortdaten und anderer Nachrichten an den Anbieter Standortdatenprotokolle.

Das Paging-Netzwerk, das auch SMS und andere Nachrichten überträgt, kann für andere Zwecke entführt werden: um Nachrichten an das Netzwerk zu senden als Ziel zu posieren, leise gefälschte Notfallmeldungen zu injizieren Treten Sie das Opfer aus dem Mobilfunknetz oder verhalten Sie sich Denial-of-Service- und Power-Depletion-Angriffe gegen die Opfer.

Alle diese Tricks ergänzen andere bekannte Angriffe derzeit von “IMSI-Catchern” wie dem umstrittenen gehebelten Stingray-Hardware, die von Strafverfolgungsbehörden verwendet wird. Und das ist nicht so um die verschiedenen Ortungstechniken zu erwähnen, die ausgenutzt werden Smartphones Wi-Fi oder gesprächige mobile Anwendungen.

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: