user100
02.07.2018, 20:52
Аналитики научились перехватывать и изменять трафик сетей 4G
Группа ученых из США и Германии опубликовала (https://www.bleepingcomputer.com/news/security/security-flaws-disclosed-in-lte-4g-mobile-telephony-standard/) результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить жертву на скомпрометированные сайты и похитить ее идентификационные данные.
Международная команда исследователей рассказала о трех вариантах атак, основанных на уязвимостях LTE. Две из них являются пассивными, то есть не позволяют злоумышленникам управлять трафиком мобильного устройства. В одном случае речь идет о доступе к метаданным передаваемых пакетов информации, а в другом — об отслеживании сайтов, которые посещает жертва.
Третья атака получила название aLTEr. Эксплуатируя недостатки стандарта LTE, киберпреступники могут перехватывать и подменять DNS-пакеты, перенаправляя пользователя на собственные ресурсы. В опубликованном PoC (https://securelist.ru/threats/poc-proof-of-concept-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation)-видео показано, что злоумышленники способны похитить логины и пароли, открыв в браузере жертвы фишинговую страницу.
Все три атаки эксплуатируют уязвимости 4G, связанные с недостаточной защитой информации. Несмотря на то что передаваемые сведения шифруются, стандарт не предусматривает контроль целостности каждого пакета. Это дает возможность злоумышленникам изменять отдельные биты данных, осуществляя атаку “человек посередине” (https://securelist.ru/threats/man-in-the-middle-attack-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation).
Стандарт 5G, который придет на смену LTE, предполагает более надежную защиту информации, однако тоже является уязвимым. Как подчеркнули исследователи, новой технологией предусмотрены усиленное шифрование и контроль целостности данных, однако они не являются обязательными.
Ученые сообщили, что эксплуатация выявленных уязвимостей требует дорогостоящего оборудования и специальных программ. Все три атаки являются направленными (https://securelist.ru/threats/targeted-attack-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation) и требуют размещения аппаратных средств рядом с жертвой. По сути, преступник должен развернуть специальную LTE-станцию, которая будет обрабатывать трафик подключившегося к ней устройства. Прибор похож на ловца IMSI, применяемого спецслужбами для взлома сотовых телефонов.
Вне лабораторных условий поддерживать связь с конкретным телефоном в течение длительного времени невозможно. Поэтому обычным пользователям сотовых сетей не стоит беспокоиться о безопасности своих данных. Однако атака может быть направлена на тех, кто представляет особый интерес для злоумышленников — политиков или медийных персон.
Ученые не в первый раз ставят под сомнение безопасность LTE. Ранее исследователи из Кореи заявили (https://threatpost.ru/uyazvimost-v-lte-stavit-pod-ugrozu-vse-android-smartfony/12799/), что устройства на базе Android, подключенные к сетям некоторых мобильных операторов, могут быть атакованы киберпреступниками. По мнению экспертов, уязвимости стандарта позволяют похищать учетные данные жертвы и осуществлять спуфинг (https://securelist.ru/threats/spoofing-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation) телефонных номеров.
-------------------------------
https://threatpost.ru/scientists-can-intercept-and-change-4g-traffic/26980/
02/07/2018
Группа ученых из США и Германии опубликовала (https://www.bleepingcomputer.com/news/security/security-flaws-disclosed-in-lte-4g-mobile-telephony-standard/) результаты исследования уязвимостей стандарта передачи данных LTE, также известного как 4G. Эксперты выяснили, что при помощи специального оборудования злоумышленники могут перехватить трафик мобильного устройства, перенаправить жертву на скомпрометированные сайты и похитить ее идентификационные данные.
Международная команда исследователей рассказала о трех вариантах атак, основанных на уязвимостях LTE. Две из них являются пассивными, то есть не позволяют злоумышленникам управлять трафиком мобильного устройства. В одном случае речь идет о доступе к метаданным передаваемых пакетов информации, а в другом — об отслеживании сайтов, которые посещает жертва.
Третья атака получила название aLTEr. Эксплуатируя недостатки стандарта LTE, киберпреступники могут перехватывать и подменять DNS-пакеты, перенаправляя пользователя на собственные ресурсы. В опубликованном PoC (https://securelist.ru/threats/poc-proof-of-concept-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation)-видео показано, что злоумышленники способны похитить логины и пароли, открыв в браузере жертвы фишинговую страницу.
Все три атаки эксплуатируют уязвимости 4G, связанные с недостаточной защитой информации. Несмотря на то что передаваемые сведения шифруются, стандарт не предусматривает контроль целостности каждого пакета. Это дает возможность злоумышленникам изменять отдельные биты данных, осуществляя атаку “человек посередине” (https://securelist.ru/threats/man-in-the-middle-attack-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation).
Стандарт 5G, который придет на смену LTE, предполагает более надежную защиту информации, однако тоже является уязвимым. Как подчеркнули исследователи, новой технологией предусмотрены усиленное шифрование и контроль целостности данных, однако они не являются обязательными.
Ученые сообщили, что эксплуатация выявленных уязвимостей требует дорогостоящего оборудования и специальных программ. Все три атаки являются направленными (https://securelist.ru/threats/targeted-attack-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation) и требуют размещения аппаратных средств рядом с жертвой. По сути, преступник должен развернуть специальную LTE-станцию, которая будет обрабатывать трафик подключившегося к ней устройства. Прибор похож на ловца IMSI, применяемого спецслужбами для взлома сотовых телефонов.
Вне лабораторных условий поддерживать связь с конкретным телефоном в течение длительного времени невозможно. Поэтому обычным пользователям сотовых сетей не стоит беспокоиться о безопасности своих данных. Однако атака может быть направлена на тех, кто представляет особый интерес для злоумышленников — политиков или медийных персон.
Ученые не в первый раз ставят под сомнение безопасность LTE. Ранее исследователи из Кореи заявили (https://threatpost.ru/uyazvimost-v-lte-stavit-pod-ugrozu-vse-android-smartfony/12799/), что устройства на базе Android, подключенные к сетям некоторых мобильных операторов, могут быть атакованы киберпреступниками. По мнению экспертов, уязвимости стандарта позволяют похищать учетные данные жертвы и осуществлять спуфинг (https://securelist.ru/threats/spoofing-glossary/?utm_source=threatpost&utm_medium=blog&utm_campaign=termin-explanation) телефонных номеров.
-------------------------------
https://threatpost.ru/scientists-can-intercept-and-change-4g-traffic/26980/
02/07/2018