Новые недостатки позволяют злоумышленникам перехватывать звонки и отслеживать местоположение пользователей

Группа ученых обнаружила три новых уязвимости в сетях 4G и 5G, которые, по их словам, могут использоваться злоумышленниками для перехвата телефонных звонков и отслеживания местоположения пользователей смартфонов.

Впервые были обнаружены уязвимости, которые затрагивают как 4G, так и будущий стандарт 5G в связи с использованием в правоохранительных органах симуляторов сотовой связи, которые часто называют «скатами».

Сайед Райфул Хуссейн, Нинхуэй Ли, Элиза Бертино, Мицю Эчеверриа и Омар Чоудхури внесли свой вклад в исследовательскую работу под названием «Атаки на конфиденциальность 4G и 5G сотовых пейджинговых протоколов с использованием информации о побочных каналах», в которой подробно описывается, как эти новые уязвимости могут победить даже самые последние защиты. в 5G разработан, чтобы усложнить слежку за мобильными пользователями.

  • Грядущая революция 5G
  • 5G может решить основные заторы 4G
  • GSMA: к 2025 году каждый седьмой будет 5G

Исследователи должны представить свои выводы на симпозиуме по безопасности сетей и распределенных систем в Сан-Диего на этой неделе.

Торпедные, пирсинговые и IMSI-крекинговые атаки

Первая атака, обнаруженная группой, называется «Торпедо», которая использует уязвимость в протоколе пейджинга, который используется операторами для уведомления телефона, прежде чем поступит звонок или текстовое сообщение. Исследователи обнаружили, что несколько телефонных звонков, совершенных и отмененных за короткий промежуток времени, могут вызвать пейджинговое сообщение без предупреждения целевого устройства о входящем звонке, и злоумышленник может использовать его для отслеживания местоположения жертвы. Как только местоположение жертвы известно, злоумышленник может захватить пейджинговый канал, чтобы внедрить или запретить пейджинговые сообщения.

Обнаружены недостатки безопасности в 4G и 5G

После того, как атака Torpedo была проведена, злоумышленники могут запустить атаку Piercer, которая позволяет им определять международный идентификатор мобильного абонента (IMSI) в сети 4G. Атака IMSI-Cracking может затем использоваться для принудительного ввода номера IMSI в сетях 4G и 5G, где номера IMSI защищены шифрованием.

Эти атаки ставят под угрозу даже самые новые устройства с поддержкой 5G от скатов, и Хуссейн отмечает, что Torpedo затронула всех четырех основных операторов США. Злоумышленники могут выполнить эти атаки с помощью радиооборудования стоимостью всего 200 долларов.

За пределами США почти все сотовые сети подвержены этим атакам, включая несколько сетей в Европе и Азии.

Хуссейн и другие исследователи сообщили об этих недостатках GSMA, и отраслевой орган, представляющий операторов мобильной связи, скорее всего, сначала исправит недостатки Torpedo и IMSI-Cracking. Исправление уязвимости Piercer будет зависеть от авианосцев, хотя Torpedo остается приоритетом, поскольку все остальные недостатки зависят от его работы.