InShortViral: Η ευπάθεια ασφάλειας δικτύου κινητής τηλεφωνίας 4G θα μπορούσε να οδηγήσει σε αποκάλυψη απορρήτου χρήστη και εξαίρεση τηλεφωνικής υπηρεσίας. Μεταξύ αυτού του κατώτερου 4G, το πρωτόκολλο LTE ανακάλυψε ευπάθειες ασφαλείας
[dropcap] E [/ dropcap] uropean Black Hat Ερευνητές για να παρουσιάσουν τις ανακαλύψεις, η ευπάθεια ασφάλειας του δικτύου κινητής τηλεφωνίας 4G θα μπορούσε να οδηγήσει σε αποκάλυψη του απορρήτου του χρήστη και της εξαίρεσης τηλεφωνικής υπηρεσίας. Μεταξύ αυτού του κατώτερου 4G, το πρωτόκολλο LTE ανακάλυψε ευπάθειες ασφαλείας που θα μπορούσαν να επιτρέψουν σε έναν εισβολέα να προσδιορίσει το φυσική τοποθεσία των χρηστών κινητού-στόχου και εμποδίζει τους χρήστες να χρησιμοποιούν τη φορητή τους συσκευή για να κάνουν ή να λαμβάνουν φωνή κλήσεις.
Διαβάστε επίσης: Παρακολουθήστε την τοποθεσία του φίλου σας με το Facebook Hack
Ερευνητές από το Black Hat Europe ανακοίνωσαν ότι βρέθηκαν πρωτόκολλα 4G LTE και βρέθηκαν ελαττώματα συσκευής Οι ευπάθειες θα τους επέτρεπαν να αποκτήσουν τα δεδομένα φυσικής θέσης του χρήστη και τρόπους προσομοίωσης της άρνησης υπηρεσίας επιθέσεις. Αυτά προέρχονται από το Τεχνολογικό Πανεπιστήμιο του Βερολίνου, το Πανεπιστήμιο του Ελσίνκι και το Πανεπιστήμιο Aalto Telecom Οι ερευνητές του Εργαστηρίου Καινοτομίας επεσήμαναν ότι αυτό θα είναι το πρώτο για κινητά επόμενης γενιάς δίκτυα
"ουσιώδης" επίθεση που δημοσιεύονται αυτήν τη στιγμή.Διαβάστε επίσης: Πώς να εντοπίσετε την τοποθεσία ενός ατόμου μέσω συνομιλίας στο Facebook & WhatsApp
Το 4G LTE είναι μια τεχνολογία 3G και 2G πέρα από την προηγούμενη κινητή έκδοση βασικής ζώνης από άποψη ασφάλειας, αλλά και Παλαιότερα πιστεύεται ευρέως, όπως αρκετές πριν, δεν είναι τόσο ευαίσθητη στον τύπο της ιδιωτικής ζωής του δικτύου θέματα.
Ωστόσο, οι ερευνητές σημείωσαν ότι τα ευρήματά τους σαφώς δεν συνάδουν με αυτήν την άποψη.
«Διαπιστώσαμε ότι οι δύο τύποι τρωτών σημείων ασφαλείας, ένας από τους οποίους υπάρχει στον οργανισμό προτύπων πρωτοκόλλου, ο άλλος οφείλεται στους διάφορους προμηθευτές στην προδιαγραφή της συγκεκριμένης τεχνολογίας υλοποίησης που έχει απομείνει στο τσιπ 4G / LTE αυτών των προϊόντων έχει γίνει κατασκευαστής επισκευής baseband, Original Συνεργάτες Ηλεκτρονικών Κατασκευαστών (OEM) αλλά δεν έχουν ενεργήσει ακόμη σε αυτό, "Ερευνητές από το Πανεπιστήμιο Aalto και μεταδιδακτορικός συνεργάτης Ravishankar Borgaonkar είπε.
Ερευνητές από το Πανεπιστήμιο Aalto και μεταδιδακτορικός συνεργάτης Ravishankar Borgaonkar είπε.
Ωστόσο, για να γίνουν προσαρμογές στα πρωτόκολλα πρόσβασης δικτύου, τέτοιο πρόβλημα διαρροής δεδομένων για επίλυση, ίσως χρειαστεί λίγος χρόνος, επειδή απαιτεί την ενημέρωση ολόκληρου του τεχνικού προσωπικού της στοίβας πρωτοκόλλων.
Το εκτεθειμένο πρωτόκολλο του δικτύου πρόσβασης 4G LET για την επικοινωνία με το σταθμό βάσης δεν είναι υποχρεωτικό για επαλήθευση, πράγμα που σημαίνει ότι η συσκευή του εισβολέα επιτρέπει την άμεση σύνδεση με το σταθμό βάσης. Οι ερευνητές μπόρεσαν να τοποθετήσουν μέσα στη συσκευή στόχο ακτίνα 50 m από την επίθεση - αλλά τόνισαν επίσης ότι, στην πραγματικότητα, αυτό μπορεί να επεκταθεί σε ακτίνα 2 χλμ. - αναγκάζοντας έτσι την κινητή συσκευή LTE να αποκαλύψει την τρέχουσα φυσική τους θέση και τελικά να επιτρέψει στους χρήστες που είναι γνωστοί οι υπολοιποι.
Διαβάστε επίσης: Πώς να βρείτε το καλύτερο κανάλι και τοποθεσία Wi-Fi για να χρησιμοποιήσετε το Wi-Fi
"Στείλαμε ένα νόμιμο μήνυμα, αλλά παραβιάσαμε, και για να αποκτήσουμε τη δυνατότητα εμφάνισης πληροφοριών σχετικά με την ακριβή τοποθεσία της συσκευής"
Ο Borgaonkar εκπροσώπησε. Όλος ο τρέχων εξοπλισμός LTE θα υπόκειται σε αυτές τις επιπτώσεις της διαρροής δεδομένων.
Σε δοκιμές επίθεσης, η ερευνητική ομάδα παρακολούθησε τη χρήση του Facebook Messenger και WhatsApp σε έναν συγκεκριμένο χρήστη. Σε περίπτωση χρήσης του Messenger, είναι γνωστοί από τον «άλλο» φάκελο τους στέλνει ένα άμεσο μήνυμα στον χρήστη-στόχο, πράγμα που σημαίνει ότι όταν ο χρήστης δεν δημιουργεί μια σχέση "φίλου" με τον εισβολέα, δεν θα μπορούσε ακόμη να ξεφύγει από το απειλή.
Το εργαλείο επίθεσης ερευνητών σαρώνει συχνότητες 4G για να ελέγξει εάν το μήνυμα έχει ληφθεί από τον χρήστη-στόχο. Εάν έχετε λάβει, τότε ο χρήστης ελέγχεται ήδη από τους χάκερ.
Σε μια άλλη επίθεση, οι ερευνητές υποχρεώνουν την πρόσβαση του κινητού τηλεφώνου του χρήστη στους προκαθορισμένους σταθμούς βάσης τους και επιτρέπουν στην περίπτωση του GPS να κατανοήσει την τρέχουσα θέση του μέσω θυμάτων τριγωνισμού.
Διαβάστε επίσης: Πώς να κάνετε Hack Wifi σε Android
Ας δούμε μια δοκιμή άρνησης υπηρεσίας: οι ερευνητές μπόρεσαν να μπλοκάρουν το LTE και να αναγκάσουν τον χρήστη να επικοινωνήσει μέσω δικτύων 2G ή 3G. "Αυτή η άρνηση υπηρεσίας σημαίνει ότι μπορείτε να χρησιμοποιήσετε κινητά τηλέφωνα για την αποστολή πρωτοκόλλου δικτύου πρωτοκόλλου, με αποτέλεσμα τη μετάβαση από τη λειτουργία δικτύου σε άλλο μοντέλο δικτύου", εξηγεί. Μετά από αυτό, ο εισβολέας θα είναι σε θέση να αποκλείσει τα θύματα να λαμβάνουν φωνητικές κλήσεις.
Μέχρι στιγμής, καθένας από τους πωλητές baseband έχει τον δικό του εξοπλισμό για επισκευή, αλλά οι περισσότεροι κατασκευαστές smartphone δεν έχουν λάβει στοχευμένα μέτρα απόκρισης.
Οι ερευνητές έγραψαν.
«Είναι επιτακτική ανάγκη η μηχανολογική τεχνολογία από την οπτική γωνία του εξοπλισμού ασφαλείας να είναι ακριβής ανταλλαγή με άλλες απαιτήσεις, όπως διαθεσιμότητα, απόδοση και λειτουργικότητα. Τέτοιες ανταλλαγές θα αποτελέσουν προαπαιτούμενο για οποιοδήποτε σύστημα μεγάλης κλίμακας μπορεί να εφαρμοστεί με επιτυχία, αλλά το οποίο δεν είναι σε καμία περίπτωση στατικό ή ισορροπημένο σημείο για άμεση αντιγραφή. Συνιστούμε στους αρμόδιους οργανισμούς για την ανάπτυξη μελλοντικής τυποποίησης να λαμβάνουν πλήρως υπόψη αυτούς τους παράγοντες ».