Forskare upptÀcker 4G, 5G nÀtverksfel som lÄter hackare fÄnga dina samtal, spÄra live-plats

Forskare upptÀcker 4G, 5G nÀtverksfel som lÄter hackare fÄnga dina samtal, spÄra live-plats

“SĂ€kerhetsrapporten belyser de viktigaste sĂ„rbarheterna i övervakning och avlyssning, som Ă€ven de kommande 5G-nĂ€tverken kommer att vara mottagliga för.”

Tre nya sĂ€kerhetsfel som finns i 4G- och 5G-nĂ€tverk kan visa sig vara ganska kritiska, eftersom de kan anvĂ€ndas för att fĂ„nga telefonsamtal och spĂ„ra anvĂ€ndarnas platsinformation. A TechCrunch rapport om sĂ€kerhetsanalyspapperet frĂ„n en grupp forskare – Syed Rafiul Hussain, Ninghui Li och Elisa Bertinoat frĂ„n Purdue University och Mitziu Echeverria och Omar Chowdhury frĂ„n University of Iowa – vid Network and Distribution System Security (NDSS) Symposium 2019 kastar ljus över dessa brister och lyfter fram den kritiska potential som var och en av dem har.

Alla resultat Àr enligt uppgift första gÄngen i bÄde 4G- och 5G-nÀtverk, frÄn vad kÀllor har avslöjat hittills. Vad som gör det mer kritiskt Àr hur lÀtt de kan utnyttjas av personer med skadlig avsikt, vilket gör dem till sÄdana som Àr absolut nödvÀndiga för att ÄtgÀrda innan nÄgon större hack utförs i flera regioner globalt. Syed Rafiul Hussain, en av medförfattarna till tidningen, har till och med sagt att vem som helst som har en grundlÀggande förstÄelse för cellens personsökningsprotokoll kan utföra dessa attacker.

Personsökning

De tre attackerna kallas ‘Torpedo’, ‘Piercer’ och ‘IMSI-Cracking’, dĂ€r tvĂ„ av dessa tre attacker Ă€r knutna till de övergripande nĂ€tverken och dĂ€rmed kan pĂ„verka praktiskt taget alla enheter globalt.

För Torpedo utnyttjar attackerna ett personsökningsmeddelande om att ett nÀtverk betjÀnar en motsvarande enhet innan ett telefonsamtal eller textmeddelande levereras. NÀr flera samtal görs och annulleras till en anvÀndares enhet utan att verkligen ringa utlöses en liknande personsökningsmeddelande mot den riktade mottagarens enhet utan att meddelandet om ett inkommande samtal levereras. Detta gör det möjligt för angriparen att fÄ en anslutning till mÄlets enhet, skaffa deras live-plats och dÀrmed fungera som ett stort integritetsintrÄng. Torpedo-attacken tillÄter vidare angripare att infoga förfalskade personsökningsmeddelanden, vilket ökar möjligheten till ransomware-samtal, nÀtfiskeförsök eller till och med skadliga handlingar som att helt blockera en persons nÀtverk.

De andra tvĂ„ attackerna Ă€r nĂ€ra relaterade till Torpedo – Piercer leder krypterade datapaket till att avslöja den unika internationella mobilabonnentidentiteten (IMSI) pĂ„ LTE-nĂ€tverk, medan IMSI-Cracking, som ocksĂ„ har samma sluteffekt, anvĂ€nder brute force-algoritmer för att spricka krypterade IMSI-data.

Personsökningsplan

Detta förstör i huvudsak kravet pÄ 5G-nÀtverk att vara sÀkrare, sÀrskilt mot bakgrund av statligt sponsrad telefonövervakning i mÄnga lÀnder. Medan 5G-nÀtverk hade hÀvdat att de var immuna frÄn att anvÀnda brottssimulatorer av brottsbekÀmpande myndigheter (sÄ kallade stingrays) för att genomföra dataövervakning, gör de nya bristerna sÀkerhetspÄstÄendet ineffektivt. Beroende pÄ vilken typ av enheter som anvÀnds för hacket kan angripare logga live anvÀndarplats och spÄra varje rörelse av offer, logga telefonanvÀndning av andra anvÀndare i nÀrheten och till och med fÄnga telefonsamtal och textmeddelanden.

Bristerna har sedan rapporterats till GSMA, det globala organet för mobiloperatörer. GSMA sÀgs ha erkÀnt bristerna, men det finns inga tidslinjer hittills för hur lÄng tid det kan ta för dem att lappas eller för att en lösning ska utformas. Torped- och IMSI-Cracking-sÄrbarheterna kan endast lappas frÄn GSMAs slut, medan Piercer kan lappas frÄn operatörens Ànde. Med tanke pÄ den allvarliga karaktÀren hos sÄrbarheten har forskarna inte slÀppt den begreppssÀkra koden för felet förrÀn lösningar upptÀcks.

För en fördjupad titt pÄ alla sÄrbarheter, kolla in tidningen hÀr.