![]() |
https://forum.antichat.xyz/attachmen...1295287256.png
4G/LTE - это технология, которую проектировали двадцать лет назад. Тогда главными врагами были абоненты, которые не хотели платить за роуминг, и конкуренты, которые могли подслушать разговор гендира. Никто не думал, что через двадцать лет у любого школьника будет за 20 баксов USB-свисток, который умеет ловить и декодировать сотовый сигнал. Никто не закладывался на то, что вышки будут стоять на каждом столбе, а протоколы - течь как решето. Сейчас ситуация такая: 4G сломан. Не в том смысле, что им нельзя пользоваться. Пользоваться можно. Но считать его безопасным - примерно как считать свою квартиру неприступной, если дверь закрыта на щеколду, а окна на первом этаже открыты настежь. Исследования последних лет просто вынесли мозг даже тем, кто шарит. Выяснилось, что:
Американцы и немцы добавили IMP4GT - атаку, где злоумышленник притворяется тобой перед сетью, а сетью - перед тобой. И весь твой трафик идет через него. Биллинг, контроль доступа, шифрование - всё летит к чертям. Китайцы проверили трех своих операторов и нашли, что через простые конфигурационные дыры можно перехватывать СМС и звонки. Не через фейковую вышку, а просто используя дыры в протоколах IMS. Я это к чему? К тому, что твой 4G-модем в ноутбуке, твой айфон с последней прошивкой - это не защита. Это просто клиент для сети, которая сама по себе дырявая. Операторы экономят на безопасности, вендоры экономят на железе, стандарты писаны под задачи двадцатилетней давности. А ты платишь за тариф и думаешь, что ты под защитой. В этой статье разберем по костям, как именно ломают 4G. Физический уровень, ядро сети, протоколы аутентификации, конкретные атаки с названиями и цифрами. И самое главное - что это значит для тебя и как хотя бы минимально подстелить соломы. Физический уровень - там, где нет защиты Ты думаешь, что сотовая связь - это магия, которая просто работает? На самом деле это сложный многоуровневый протокол, где каждый слой отвечает за свое. Верхние слои типа RRC (Radio Resource Control) и NAS (Non-Access Stratum) худо-бедно шифруются и защищены . Но чем ниже спускаешься по стеку, тем меньше там защиты. А на самом дне, на физическом уровне (PHY) и уровне доступа к среде (MAC), вообще ничего не шифруется и не защищается от подделки . И это не баг, а фича. Так спроектировано. Потому что низкоуровневые процедуры должны работать быстро и с минимальными задержками. Шифрование жрет время и ресурсы. Поэтому разработчики стандартов 3GPP решили: "Авось прокатит". Спойлер: не прокатило. Что такое физический уровень простыми словами Представь, что сотовый эфир - это огромная стройплощадка, где постоянно орут десятки кранов, экскаваторов и прорабов с рациями. Физический уровень - это сами звуки, частоты, сигналы. MAC-уровень - это правила, кто когда может кричать, чтобы не создавать коллапс . И вся эта кухня работает в открытую. Любой с приемником за 20 баксов может слушать эфир и даже вставлять свои пять копеек. Исследователи из Northeastern University в 2024 году провели системный анализ этих низкоуровневых процедур и обнаружили, что текущие сотовые системы уязвимы для нескольких новых типов атак . Причем атаки делятся на два класса: пассивные (просто слушаем) и активные (подделываем сообщения). Пассивные атаки - слежка без касания Ты просто идешь с ноутбуком и USRP-приемником (это такая железка для приема радиосигналов) по городу и слушаешь эфир. И вот что можно узнать, даже ничего не передавая:
Активные атаки страшнее. Тут злоумышленник не просто слушает, а передает свои сообщения, подделываясь под легитимную вышку или под само устройство.
Потому что стандарты проектировались в эпоху, когда ни у кого не было дешевых SDR-приемников и open-source софта. Сейчас любой школьник может собрать USRP, поставить srsLTE или OpenLTE и начать экспериментировать . Исследователи проверили операторов в трех странах (США, Европа, Азия) с общей абонентской базой более 500 миллионов человек. Их конфигурации позволяют проводить эти атаки. То есть это не теоретические выкладки, а реальная практика. Что в сухом остатке Физический и MAC-уровни в 4G/5G - это Дикий Запад. Там нет шифрования, нет защиты целостности. Пассивные атаки позволяют следить за тобой с точностью до 20 метров. Активные - глушить связь, отключать от сети и превращать твой же телефон в инструмент для атаки на соседа. И самое печальное: ты, как пользователь, ничего с этим не сделаешь. Операторы должны патчить конфигурации, вендоры - менять прошивки, а стандарты - эволюционировать. Пока же твоя единственная защита - VPN поверх всего и надежда, что никому не придет в голову тратить время на тебя лично. Уязвимости в ядре сети - атакуем оттуда, откуда не ждут В первой части мы разобрали, как дыряв физический уровень и что любой с SDR-приемником может глушить тебя или следить за перемещениями. Но это цветочки. Потому что там надо стоять рядом с жертвой, иметь железо, настраивать софт. Возиться. Теперь про настоящее мясо. Про то, как можно положить сеть или угнать твои данные, даже не приближаясь к тебе на пушечный выстрел. Речь про ядро сети - Core Network. Это сердце всего LTE, где обрабатываются запросы на подключение, хранятся идентификаторы абонентов, маршрутизируется трафик. И вот там, в этом сердце, нашли такие дыры, что волосы дыбом встают. KAIST и контекст без целостности В конце 2025 года корейские исследователи из KAIST (Корейский передовой институт науки и технологий) под руководством профессора Ёндае Ким выступили на топовой конференции ACM CCS и забрали награду за лучшую работу . Они нашли новый класс уязвимостей, который назвали Context Integrity Violation - CIV, или "нарушение целостности контекста" . Если по-простому: в LTE сети есть куча сообщений, которые вообще не требуют аутентификации. Они просто летят по сети, и узлы-обработчики (MME, HSS, SGW) доверяют им по умолчанию. Потому что "ну кто же будет слать левые пакеты в нашу закрытую магистраль?". Наивные. Исследователи показали, что злоумышленник, который находится где угодно в зоне действия оператора (хоть в соседнем городе, хоть в другой стране через роуминг), может отправлять специально сформированные сообщения на эти узлы и менять их внутреннее состояние . Без всяких паролей, без аутентификации, просто потому что протоколы так спроектированы. Что можно сделать через CIV Список возможностей, которые открывают эти дыры, впечатляет:
Инструмент CITesting Исследователи из KAIST не просто нашли дыры, они разработали первый в мире инструмент для их обнаружения - CITesting . Это фреймворк, который автоматически тестирует ядро сети на уязвимости класса CIV. Они пропустили через него несколько операторов в Корее (включая SKT, где недавно была громкая хакерская атака) и нашли кучу проблем . Вывод: дыры есть у всех. Просто операторы не хотят их искать или не умеют. Атаки на IMS - когда звонки и СМС не твои Еще один кусок ядра сети - IMS (IP Multimedia Subsystem). Это та часть, которая отвечает за голосовые вызовы и СМС поверх 4G (VoLTE). Там тоже весело. Исследователи из Национального университета оборонных технологий Китая проверили трех крупных операторов и нашли конфигурационные дыры, которые позволяют:
На DEF CON 33 в 2025 году показывали Pre-Auth RCE на 4G-роутерах - удаленное выполнение кода без аутентификации через уязвимости в протоколах . То есть злоумышленник может взять под контроль сам роутер, а через него - всю сеть, к которой он подключен. IMP4GT - подмена на два уровня Атака, разработанная исследователями NYU и Рурского университета (мы уже упоминали ее во введении), называется IMP4GT . Она комбинирует отсутствие защиты целостности на втором уровне (user plane) с особенностями работы IP-стека в ОС. В результате:
Почему это вообще возможно Потому что архитектура LTE строилась вокруг идеи "закрытой сети операторов". Предполагалось, что в ядро имеют доступ только доверенные элементы, а все соединения защищены физически. Сейчас сети стали IP-ными, открытыми, используют стандартные протоколы типа Diameter, GTP, S1-AP . И все эти протоколы проектировались без оглядки на то, что по ним может ходить злоумышленник. В 2026 году ETSI (европейский институт телекоммуникационных стандартов) все еще работает над спецификациями безопасности для 3GPP, пытаясь закрыть эти дыры. Но процесс медленный, операторы обновляют софт годами, а вендоры экономят на безопасности. Что в сухом остатке Ядро сети 4G - это решето. Через него можно:
https://forum.antichat.xyz/attachmen...1296252105.png IMP4GT - когда тебя подменяют на двух уровнях Ты думал, что 4G более-менее безопасен, потому что там есть взаимная аутентификация? Типа вышка проверяет тебя, ты проверяешь вышку, и всё пучком? Поздравляю, тебя снова надули. Причем надули на двух уровнях сразу. IMP4GT (IMPersonation Attacks in 4G NeTworks) - это атака, которую придумали ребята из Рурского университета и NYU Abu Dhabi . Они взяли дыру на втором уровне (отсутствие защиты целостности пользовательских данных), скомбинировали её с поведением IP-стека операционной системы и получили возможность притворяться тобой перед сетью и сетью перед тобой . Как это работает по живому В LTE есть два типа трафика: контрольный (control plane) и пользовательский (user plane). Контрольный - это команды типа "подключись", "отключись", "передай данные". Он защищен integrity protection, то есть его нельзя подделать. А вот пользовательский трафик - твои сайты, мессенджеры, ютубчик - летит без защиты целостности. Его можно менять на лету, и никто не заметит. Исследователи сделали Man-in-the-Middle ретранслятор на базе software-defined radio (SDR) . Они встали между телефоном жертвы и настоящей вышкой оператора. Радиус действия - до 2 км, примерно как у IMSI-ловушек . Дальше начинается магия. Они используют reflection mechanism IP-стека - это когда операционная система на какие-то пакеты отвечает автоматически, например, ICMP ping или сообщения о недоступности порта. С помощью этого механизма они строят encryption and decryption oracle - то есть могут заставить телефон или сеть расшифровывать пакеты и показывать их содержимое. Uplink impersonation - ты - это я В этом варианте злоумышленник притворяется тобой перед сетью. Он устанавливает IP-соединение с интернетом от твоего имени. Все пакеты, которые он шлет, идут с твоим IP-адресом. Оператор думает, что это ты. Что можно сделать:
Тут злоумышленник притворяется сетью перед твоим телефоном. Он устанавливает TCP/IP соединение напрямую с твоим устройством . В нормальной ситуации оператор ставит файервол, который блокирует все входящие соединения из интернета к твоему телефону . Это защита от дурака. Но через downlink IMP4GT злоумышленник этот файервол обходит. Он может слать тебе любые пакеты, и телефон их примет, думая, что они от легитимной сети. Дальше - раздолье для атак:
Под ударом все устройства с 4G/LTE и ранними версиями 5G. Но есть нюанс: разные ОС ведут себя по-разному. Исследователи проверили Android и iOS:
5G тоже в зоне риска Когда 5G только внедряли, все кричали про новую безопасность. А на деле:
Последствия для всех участников Для операторов это катастрофа. Они привыкли доверять взаимной аутентификации для биллинга, контроля доступа и даже для передачи данных правоохранителям . IMP4GT показывает, что доверять нельзя. Абонент может быть ни при чем, а трафик уходит от злоумышленника . Для правоохранителей - кошмар. Если они запрашивают у оператора, кто сидел за таким-то IP в такое-то время, ответ может быть ложным . Преступник мог воспользоваться чужой идентичностью, а подозрение падет на невиновного. Для пользователей - риск оказаться должным за чужие покупки или попасть под следствие за чужие действия в сети. Плюс телефон становится доступен для прямых атак из интернета, потому что firewall оператора больше не защищает. Техническая честность: насколько это реально Хорошая новость: провести такую атаку сложно. Нужно:
Вывод IMP4GT - это не просто очередная дыра. Это демонстрация того, что архитектура LTE трещит по швам. Разработчики стандартов двадцать лет назад не закладывали защиту целостности для пользовательских данных, потому что "дорого и не нужно". Сейчас это "не нужно" превратилось в возможность полной подмены личности на IP-уровне. Пока обычному пользователю можно спать спокойно - школьники с ноутбуками такое не повторят. Но сам факт, что это возможно, должен заставлять операторов и вендоров шевелиться и внедрять integrity protection везде, где только можно. Особенно в 5G, который только разворачивается. Потому что если не закрыть дыры сейчас, через пять лет IMP4GT станет таким же рядовым инструментом, как сейчас IMSI-ловушки. https://forum.antichat.xyz/attachmen...1296215501.png Китайский опыт - IMEI, SMS и перехват звонков Пока европейцы и американцы пишут толстые академические статьи про архитектурные проблемы, китайские ребята пошли дальше. Они взяли и проверили, как реально работают сети их собственных операторов. Не в лаборатории с идеальными условиями, а в поле. Трёх крупнейших операторов Китая пропустили через скальпель и нашли такое, что волосы дыбом встает . Конфигурация - всему голова Оказывается, даже если стандарт безопасности прописан в спецификациях 3GPP на сто страниц, это не значит, что операторы его включили. Исследователи из Национального университета оборонных технологий (National University of Defense Technology) в Чанше обнаружили множественные конфигурационные ошибки и проблемы реализации у всех трёх проверенных операторов. Суть проблемы: механизмы защиты данных (целостность и конфиденциальность) либо не включены вовсе, либо настроены так криво, что их можно обойти. Причем часть уязвимостей была известна раньше, но операторы их не закрыли. А часть нашли впервые. Что конкретно можно сделать Исследователи не просто нашли дыры - они разработали работающие атаки и проверили их вживую, используя open-source SDR-инструменты (Software Defined Radio). Список возможностей впечатляет:
IMS (IP Multimedia Subsystem) - это надстройка над LTE, которая отвечает за голос (VoLTE) и SMS поверх 4G. Там отдельный зоопарк. Семинар в Tsinghua University в 2021 году был посвящен именно безопасности IMS-based SMS . Они раскопали уязвимости в протоколе SIP и придумали четыре типа атак:
SDR - оружие массового поражения Все эти атаки делаются на open-source SDR-инструментах . То есть любой школьник с ноутбуком и за 1000 баксов железа может попробовать повторить. Исследователи специально подчеркивают: для этого не надо быть спецслужбой, достаточно базовых знаний GSM/LTE и умения гуглить. Вот что пишут авторы Phone Number Catcher: "Мы продемонстрировали, что любой человек с базовыми навыками программирования и знанием спецификаций GSM/LTE может легко собрать Phone Number Catcher, используя SDR-инструменты и коммерчески доступное оборудование". Почему операторы не чинят Им либо лень, либо дорого. В 2006 году 3GPP (орган, который разрабатывает стандарты сотовой связи) выпустил документ, где признавал возможность таких атак . С тех пор прошло 20 лет. Ничего не изменилось. Функция переключения на другую вышку, которая используется в атаках, была оставлена специально - для балансировки нагрузки при катастрофах и авариях. Но ею пользуются хакеры. В мае 2016 года рабочая группа по безопасности 3GPP предложила изменения в стандарты, которые должны закрыть дыры. Но пока эти изменения дойдут до реальных сетей, пройдут годы. Операторы обновляют софт медленно, вендоры экономят на безопасности. Что в сухом остатке Китайский опыт показывает: твоя безопасность в LTE зависит не от стандартов, а от того, как конкретный оператор настроил оборудование. Если у него кривые руки или он сэкономил на безопасности, твои SMS и звонки могут утекать налево. Перехват SMS убивает двухфакторную аутентификацию на корню. И это не теория - это практика, подтвержденная в коммерческих сетях трех крупнейших операторов Китая. Что делать обычному пользователю? Опять двадцать пять: не доверять SMS, ставить аутентификаторы, а для особо важных звонков использовать нормальные мессенджеры с end-to-end шифрованием. И надеяться, что до тебя у хакеров руки не дойдут. Потому что если дойдут - техника у них уже есть. Атаки на LTE-AKA - протокол аутентификации, который тебя не прячет Мы добрались до самого сердца LTE-безопасности - до протокола аутентификации. Это святая святых, то, что должно гарантировать: ты - это ты, а вышка - это вышка. Именно здесь решается, пускать тебя в сеть или нет, и именно здесь закладываются ключи шифрования для всего сеанса связи. И вот тут-то и прячется самая глупая, самая обидная и самая давняя дыра. Протокол AKA (Authentication and Key Agreement) в LTE был спроектирован с врожденным дефектом приватности . Разработчики знали об этом, но махнули рукой - дорого чинить, и так сойдет. Двадцать лет назад это было терпимо. Сейчас - нет. Как работает LTE-AKA и где там дыра Если по-простому, LTE-AKA - это процедура рукопожатия между твоим телефоном (UE), вышкой (eNodeB) и домашним сервером оператора (HSS). Они обмениваются ключами, случайными числами, хэшами, и в итоге договариваются о сеансовых ключах, которыми будет шифроваться твой трафик. Проблема в том, что в этом обмене есть уязвимость, связанная с приватностью. Точнее, с тем, что протокол позволяет пассивно определять, пытается ли конкретный пользователь подключиться к сети. Для этого даже не надо ничего ломать - просто слушать эфир и анализировать запросы. Раньше это считалось неопасным. Почему? Потому что сота (зона покрытия одной вышки) измерялась квадратными километрами. Ты мог понять, что абонент Х где-то в этом районе, но найти его с точностью до метра было невозможно. Ситуация кардинально изменилась по двум причинам:
Что можно сделать через эту дыру Уязвимости в LTE-AKA делятся на два класса: пассивные и активные .
В 2023 году вышла обзорная статья в журнале Computer Networks (Elsevier), которая суммировала все известные уязвимости AKA для LTE и 5G . Авторы проанализировали десятки работ и подтвердили: проблемы с приватностью и возможностью трекинга остаются нерешенными в коммерческих сетях. Предлагаемые улучшения (типа использования динамических псевдонимов или PKI) пока не внедрены массово . А что с 5G? Казалось бы, в 5G должны были все починить. Ага, щас. Исследование 2024 года на открытом тестовом стенде 5G показало, что уязвимости из 4G плавно перетекли в новый стандарт . Японские ученые из National Institute of Information and Communications Technology проверили: DoS-атака через повторную отправку Registration Request приводит к неавторизованному увеличению SQN (sequence number) на сетевой стороне. Это нарушает взаимную аутентификацию - ровно та же проблема, что была в 4G . Более того, это вызывает серьезное нарушение доступности сети. Исследователи прямо заявляют: проблема в самой философии протокола AKA, а не в конкретной реализации . Пока не перепишут протокол с нуля, дыры будут мигрировать в новые поколения связи. Военные исследователи в статье 2025 года (arXiv) подтверждают: 5G AKA остается уязвимым для replay-based synchronization и linkability-атак . Они предлагают легкие методы mitigation, но это все заплатки, а не фундаментальное решение. Что в сухом остатке LTE-AKA сломан по дизайну. Он не прячет твою активность, позволяет следить за перемещениями и собирать досье. Раньше это было нестрашно из-за больших сот и дорогого оборудования. Сейчас фемтосоты и SDR-приемники за 20 баксов делают эти атаки доступными каждому. 5G унаследовал те же проблемы. Операторы не торопятся патчить, вендоры экономят, стандарты эволюционируют медленно. Для тебя это значит одно: даже если у тебя новейший айфон и последняя версия iOS, твой телефон регулярно кричит в эфир информацию, по которой тебя можно идентифицировать, отследить и составить профиль твоей активности. И сделать это может кто угодно с ноутбуком и антенной за сто баксов. Как защищаться, если ты не оператор Теперь главный вопрос: что со всем этим делать обычному человеку? Не директору оператора связи, не разработчику стандартов 3GPP, а тебе - с ноутбуком, айфоном и симкой Билайна или МТС? Почти ничего. Ты не можешь переписать протоколы. Ты не можешь заставить оператора включить integrity protection. Ты не можешь запретить фемтосотам собирать твой IMSI. Но это не значит, что надо плюнуть и плыть по течению. Кое-что сделать можно. И это кое-что отсеет 90% атакующих. Потому что школьникам с ноутбуками проще пойти на следующую цель, чем ломать твою защиту. Принцип нуль: операторам плевать, вендорам пофиг Сотовая сеть создавалась для удобства, а не для безопасности. Безопасность там - это декорация, которую включили, чтобы проходили сертификацию. В реальности большинство операторов экономит на включении защиты целостности, потому что это жрет ресурсы и усложняет оборудование. Твоя задача - не надеяться на оператора, а строить защиту поверх его костылей. Уровень первый: шифруй всё, что можно зашифровать Самый простой и самый действенный способ - VPN. Поверх сотового интернета. Всегда. Даже если тебе кажется, что ты просто смотришь ютубчик. Почему это работает: атаки на 4G позволяют перехватывать трафик, читать его, подменять. Но если твой трафик зашифрован поверх (TLS, VPN), то злоумышленник увидит только набор битов. Ему станет скучно, и он пойдет искать того, кто не парится. Какой VPN выбрать:
Уровень второй: отруби ненужное Чем меньше твой телефон общается с сетью, тем меньше информации он сливает. Есть простые шаги:
Это мы уже проходили в статье про сим-свопинг, но повторю еще раз. СМС - это не безопасно. Перехват СМС через уязвимости в IMS или через SS7 - это реальность. Коды двухфакторной аутентификации, приходящие по СМС, может читать кто угодно. Решение:
Ты не можешь запретить фейковые вышки, но можешь попытаться их обнаружить. Есть приложения, которые анализируют параметры соты и бьют тревогу, если что-то не так. Для Android:
Если заметил, что сеть постоянно скачет с 4G на 2G и обратно без причины - это повод насторожиться. Атакующие часто заставляют телефон переходить на более старые стандарты, где защита слабее . Уровень пятый: паранойя-режим для особо важных Если ты реально боишься слежки (журналист, адвокат, оппозиционер, или просто у тебя есть что скрывать), простых мер мало. Тут нужна тяжелая артиллерия:
Твоя безопасность в 4G зависит не от оператора, а от тебя. Максимум, что ты можешь сделать:
Заключение Физический уровень не шифруется - любой с SDR за 20 баксов может слушать эфир и глушить соседей. Ядро сети течет как решето - через CIV-атаки крадут IMSI и отключают абонентов удаленно. IMP4GT позволяет притворяться тобой перед сетью и сетью перед тобой. Китайские операторы показали, что перехват СМС и звонков - это не теория, а практика. LTE-AKA сливает твою активность и местоположение, а 5G унаследовал те же проблемы. И знаешь, что самое обидное? Это всё не случайность и не ошибка. Так спроектировано. Стандарты писали двадцать лет назад, когда главным врагом был абонент-неплательщик, а не хакер с ноутбуком. Интегритет защиты целостности выключили, потому что дорого. Взаимную аутентификацию сделали, но приватность туда не закладывали. Операторам до сих пор плевать - они экономят на безопасности, потому что абоненты не жалуются. Вендоры экономят на железе и софте. А ты платишь за тариф и думаешь, что под защитой. В реальности твой телефон - это маячок, который кричит в эфире: "Я здесь, я Петя, я иду на работу, я пользуюсь Т банком, пришлите мне код из СМС". И этот крик слышат все, у кого есть руки и 100 баксов на USB-свисток. Что делать?
Мы живем в мире, где сотовая сеть - это не безопасный канал, а просто труба. И эту трубу могут прослушивать, подменять и ломать. Ты теперь знаешь об этом. Вопрос в том, будешь ли ты что-то делать или как всегда - авось пронесет. |
| Время: 23:34 |