Перейти к содержанию

Новые уязвимости затрагивают все сотовые сети, начиная с 2G


Рекомендуемые сообщения

Специалисты Нью-Йоркского университета Абу-Даби (NYUAD) рассказали об уязвимостях в механизме хендовер (handover), лежащем в основе современных сотовых сетей. Уязвимости могут быть использованы злоумышленниками для запуска атак типа «отказ в обслуживании» (DoS) и «человек посередине» (MitM) с помощью недорогого оборудования.

«Уязвимости в процессе хендовер не ограничивается только одним случаем и затрагивают разные случаи и сценарии хендовера, базирующиеся на непроверенных отчетах об измерениях и пороговых значениях мощности сигнала. Проблема затрагивает все поколения, начиная с 2G (GSM), и до сих пор остается неисправленной», - сообщили исследователи Евангелос Битсикас и Кристина Пеппер.

Хендовер, также известный как хендофф – фундаментальный механизм, лежащий в основе современных сотовых сетей. В сотовой связи – это процесс передачи обслуживания абонента во время вызова или сессии передачи данных от одной базовой станции к другой. Хендовер играет решающую роль в установлении сотовой связи, особенно когда пользователь находится в движении.

Процесс происходит следующим образом: устройство пользователя отправляет сети данные о мощности сигнала с целью установить, нужен ли хендовер, и если нужен, то облегчает переключение при обнаружении более подходящей базовой станции.

Хотя отчеты о мощности сигнала защищены шифрованием, их содержимое не проверяется, поэтому злоумышленник может заставить устройство подключиться к подконтрольной ему базовой станции.Суть атаки заключается в том, что исходная базовая станция не способна обрабатывать неверные значения в отчете о мощности сигнала, благодаря чему повышается вероятность вредоносного хендовера.

«Если атакующий манипулирует содержимым (отчета о мощности сигнала) путем включения его/ее измерений, сеть обработает поддельные значения. Это возможно путем имитации легитимной базовой станции и воспроизведения ее широковещательных сообщений», - сообщили исследователи. До осуществления атаки злоумышленник проводит начальную фазу разведки. С помощью смартфона он собирает данные, относящиеся к ближайшим легитимным базовым станциям, а затем использует эту информацию для настройки мошеннической базовой станции, выдающей себя за настоящую. 

Затем злоумышленник вынуждает устройство жертвы подключиться к поддельной станции с помощью широковещательной рассылки блоков служебной информации (MIB и SIB), необходимой для того, чтобы помочь телефону подключиться к сети - с более высоким уровнем сигнала, чем у поддельной базовой станции.

Заставляя устройство пользователя подключиться к поддельной станции и сообщать сети о фиктивных измерениях мощности сигнала, злоумышленник инициирует хендовер и эксплуатирует уязвимости в процессе, чтобы вызвать отказ в обслуживании (DoS), осуществить MitM-атаку и спровоцировать раскрытие информации, что влияет как на пользователя, так и на оператора связи. Это ставит под угрозу не только конфиденциальность пользователей, но и доступность услуг.

«Когда устройство пользователя находится в зоне действия злоумышленника, и сигнал поддельной базовой станции достаточно мощный для того, чтобы привлечь устройство пользователя и вызвать отчет об изменениях мощности сигнала, у атакующего есть высокие шансы заставить устройство жертв подключиться к его/ее поддельной базовой станции путем злоупотребления процессом хендовер», - сообщили исследователи.

Ссылка на комментарий
Поделиться на другие сайты

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
×
×
  • Создать...