Image
21.2.2019 0 Comments

Bezpečnostné nedostatky v sieťach 5G, 4G aj 3G môžu umožniť získavanie informácií o polohe používateľov

Testovacie bezdrôtové siete piatej generácie (5G) sú sotva na začiatku svojej existencie a vedci už tvrdia, že odhalili nedostatky v protokole, ktorý bol vytvorený práve pre zaistenie bezpečnosti. Tá je v prípade 5G sietí postavená na autentizačnej a autorizačnej architektúre 5G AKA (Authentication and Key Agreement), teda na vylepšení protokolu AKA používaného v sieťach tretej a štvrtej generácie. Problém, ktorý sa tým mal vyriešiť, predstavoval jednoduché sledovanie 3G aj 4G zariadení prostredníctvom falošných základových staníc známych ako IMSI catchers (International Mobile Subscriber Identity-catcher) či ľudovejšie "IMSI vychytávači".

Podľa výskumnej správy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols, zverejnenej koncom roka 2018, tieto problémy však 5G AKA pravdepodobne nevyrieši. Je to kvôli závažnejším nedostatkom autentizačnej a autorizačnej architektúry AKA. IMSI vychytávači fungujú tak, že sa pokúšajú "presvedčiť" zariadenia, aby sa namiesto k reálnej základovej stanici pripojili práve k nim.

Zneužívajú pritom situácie, kedy podľa telefónneho štandardu pre mobilnú komunikáciu GSM (Global System for Mobile Communication) zariadenie uprednostňuje bližší a silnejší zdroj signálu. Presvedčenie o pripojení k falošnej základovej stanici dáva útočníkom prostriedky na identifikáciu majiteľa zariadenia na sledovanie jeho fyzickej polohy a potenciálne tiež k zníženiu úrovne zabezpečenia komunikácie - napríklad dohodou o odstránení šifrovania a podobne. 

Celú vec z pohľadu kybernetických zločincov uľahčuje aj to, že kým zariadenie sa autentizuje pomocou jedinečnej identifikácie účastníka, základová stanica sa autentizovať nemusí. Môže sa to zdať ako otvorené pozvanie pre hackerov, ale je logické, že v prvých dňoch existencie mobilných sietí bola dôležitá interoperabilita s mnohými základovými stanicami rôznych značiek. Falošné základové stanice môžu existovať aj v sieťach piatej generácie, identita užívateľa však vďaka použitiu verejných kľúčov spravovaných operátorom ostáva utajená.

Vďaka tomu, že architektúra 5G AKA vychádza zo štandardov 3G a 4G AKA, by podľa vedcov mohlo byť šifrovanie odsunuté do pozadia pomocou mechanizmu označovaného ako "monitoring aktivít". Útočník môže odvodiť identifikáciu každého účastníka - hoci nemôže priamo získať prístup k dátam pomocou sledovania poradových čísel autentizácie SQN (Sequence Number), ktoré sú aktualizované pri každom pripojení zariadenia k mobilnej sieti.

Monitorovaním každého prípadu, kedy koncové zariadenie vstúpi do dosahu IMSI vychytávača, si môžu počítačoví zločinci vytvoriť obraz o reálnom používaní zariadenia, a to aj vrátane situácií, kedy je zariadenie mimo dosahu. Konkrétne útočník môže korelovať identifikáciu AKA vytvorenú nejakým užívateľským zariadením v určitom časovom úseku s typickými časovými nárokmi. Hoci útočník nemôže v rámci 5G sietí vidieť obsah komunikácie ani metadáta, na základe analýzy jednotlivých pripojení možno identitu daného zariadenia odvodiť.

Pre všetkých, ktorým na súkromí naozaj záleží, plynú z vyššie uvedeného dve dobré správy. Predovšetkým musí nová generácia IMSI vychytávačov tieto bezpečnostné slabiny odhaliť a vynaložiť na sledovanie polohy (teda na niečo, čo sa zdá byť v dnešných 3G aj 4G sieťach relatívne rýchle a jednoduché) oveľa viac času a sofistikovaného úsilia. To dáva pomerne nezanedbateľné množstvo času na obranu.

Druhou dobrou správou je potom skutočnosť, že výskumníci starostlivo zisťujú a vyhodnocujú bezpečnostné riziká 5G sietí už v počiatočných fázach nasadenia, čo opäť zaisťuje určitý priestor pre ďalšie aktivity v nasledujúcich etapách zavádzania piatej generácie bezdrôtových systémov. Dúfajme ešte pred tým, než dôjde k nejakému zneužitiu. Zverejnené zistenie potvrdili aj združenia 3GPP a asociácie GSMA a v súčasnej dobe sú v plnom prúde práce na zlepšenie protokolu pre ďalšiu generáciu.

Niet pochýb o tom, že IMSI vychytávači sa stali populárnou technikou na sledovanie vybraných osôb - ako pre políciu a spravodajské služby, tak i pre zločincov. Využívané sú tiež pre špionáž, napríklad americké Ministerstvo vnútornej bezpečnosti Spojených štátov potvrdilo, že odhalilo vo Washingtone 4 nelegálne prístupové body zriadené nepriateľskými štátmi.

Zobrazit Galériu

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Google Nest Hub Max s Face Match vás sleduje naozaj stále

18.09.2019 00:10

Google Nest Hub Max sa javí ako pomerne inteligentné zariadenie. Má niekoľko zaujímavých funkcií, okrem iného dokáže zobraziť kalendár alebo obsah prispôsobený osobe, ktorá sa naň pozerá. To všetko b ...

Bezpečnosť

6 najväčších podnikových e-mailových hrozieb

17.09.2019 00:05

V roku 2019 je podľa niektorých odhadov poslaných a prijatých okolo 300 miliárd obchodných a osobných e-mailov každý deň a toto číslo do budúcnosti porastie, hlavne vo firemnej sfére. Rastúca e-mailo ...

Bezpečnosť

Phishing cielený na Instagram sa maskuje za dvojfázové overovanie

12.09.2019 00:05

Počiatky phishingových útokov boli v znamení snahy kybernetických zločincov o preniknutie do bankových účtov. Teda tam, kde oprávnene očakávali možnosť dostať sa k peniazom. Pred pár rokmi sme zaznam ...

q

Žiadne komentáre

Vyhľadávanie

AMCHAM 2019

Najnovšie videá

elearn

IT GALA stvorec 2019