Уязвимость в 5G позволяет прослушивать смартфоны и управлять трафиком
Мобильные сети пятого поколения призваны обеспечить не только более высокую скорость передачи данных с меньшей задержкой, но и усиленную безопасность. Однако исследователи нашли уязвимости, позволяющие злоумышленникам отслеживать устройства и даже прослушивать звонки.
На проходящей в Лас-Вегасе конференции по компьютерной безопасности Black Hat группа исследователей норвежской аналитической фирмы SINTEF Digital обещает опубликовать результаты поиска уязвимостей в безопасности сетей пятого поколения. Их исправление позволит защитить пользователей от так называемых IMSI-ловушек (IMSI - международный идентификационный номер мобильного абонента, закрепленный за каждым сотовым телефоном). Такие приборы стоимостью до $10 маскируются под вышки сотовой связи, чтобы получить IMSI или другие идентификаторы мобильных устройств для отслеживания их местоположения или прослушивания звонков.
"Одним из преимуществ 5G является то, что эта технология была разработана для решения проблем с поддельными базовыми станциями. Идея заключается в том, что в 5G кража идентификационных номеров, таких как IMSI и IMEI, больше не позволит выполнять идентификацию и отслеживание пользователей. Но мы обнаружили, что в реальности 5G не обеспечивает полную защиту от таких поддельных вышек", - говорит Равишанкар Боргаонкар, исследователь из норвежской компании технического анализа SINTEF Digital.
Одним из главных улучшений сети 5G для предотвращения слежки является новая схема шифрования данных, чтобы они не хранились в легкочитаемом текстовом формате. Однако исследователи нашли достаточно уязвимостей, позволяющих злоумышленникам использовать IMSI-ловушки для шпионажа.
Когда устройство "регистрируется" в базовой станции для установления соединения, оно передает определенные идентифицирующие сведения о себе. Как и в актуальном стандарте 4G, сети пятого поколения не шифруют данные. Исследователи обнаружили, что эту информацию можно получить с помощью поддельной вышки, а затем использовать ее для идентификации и отслеживания гаджетов поблизости. Получив эти незашифрованные данные, злоумышленники могут определить тип электроники (смартфон, планшет, автомобиль, торговый автомат), производителя, используемые компоненты, конкретную модель, версию операционной системы и т. д. Зная устройство жертвы, хакеры с легкостью могут выявить его среди сотен других.
Обнаружив гаджет жертвы, злоумышленники могут блокировать переход аппарата в режим энергосбережения, обычно запускаемый сетевым сообщением. Как только устройство подключается к стабильному соединению, оно постоянно запрашивает сообщение из своей сети, в котором говорится, что оно может прекратить сканирование для подключения к сотовой сети, на что требуется много времени и энергии. Хакеры способны блокировать эти сообщения и тем самым разряжать аккумуляторы в пять раз быстрее, чем если бы те находились в режиме энергосбережения. Например, таким образом можно легко "посадить" датчики охранной системы.
Исследователи уже передали данные об уязвимостях в организацию GSMA, которая пообещала внести соответствующие исправления в стандарт 5G.