Image
21.2.2019 0 Comments

Bezpečnostné nedostatky v sieťach 5G, 4G aj 3G môžu umožniť získavanie informácií o polohe používateľov

Testovacie bezdrôtové siete piatej generácie (5G) sú sotva na začiatku svojej existencie a vedci už tvrdia, že odhalili nedostatky v protokole, ktorý bol vytvorený práve pre zaistenie bezpečnosti. Tá je v prípade 5G sietí postavená na autentizačnej a autorizačnej architektúre 5G AKA (Authentication and Key Agreement), teda na vylepšení protokolu AKA používaného v sieťach tretej a štvrtej generácie. Problém, ktorý sa tým mal vyriešiť, predstavoval jednoduché sledovanie 3G aj 4G zariadení prostredníctvom falošných základových staníc známych ako IMSI catchers (International Mobile Subscriber Identity-catcher) či ľudovejšie "IMSI vychytávači".

Podľa výskumnej správy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols, zverejnenej koncom roka 2018, tieto problémy však 5G AKA pravdepodobne nevyrieši. Je to kvôli závažnejším nedostatkom autentizačnej a autorizačnej architektúry AKA. IMSI vychytávači fungujú tak, že sa pokúšajú "presvedčiť" zariadenia, aby sa namiesto k reálnej základovej stanici pripojili práve k nim.

Zneužívajú pritom situácie, kedy podľa telefónneho štandardu pre mobilnú komunikáciu GSM (Global System for Mobile Communication) zariadenie uprednostňuje bližší a silnejší zdroj signálu. Presvedčenie o pripojení k falošnej základovej stanici dáva útočníkom prostriedky na identifikáciu majiteľa zariadenia na sledovanie jeho fyzickej polohy a potenciálne tiež k zníženiu úrovne zabezpečenia komunikácie - napríklad dohodou o odstránení šifrovania a podobne. 

Celú vec z pohľadu kybernetických zločincov uľahčuje aj to, že kým zariadenie sa autentizuje pomocou jedinečnej identifikácie účastníka, základová stanica sa autentizovať nemusí. Môže sa to zdať ako otvorené pozvanie pre hackerov, ale je logické, že v prvých dňoch existencie mobilných sietí bola dôležitá interoperabilita s mnohými základovými stanicami rôznych značiek. Falošné základové stanice môžu existovať aj v sieťach piatej generácie, identita užívateľa však vďaka použitiu verejných kľúčov spravovaných operátorom ostáva utajená.

Vďaka tomu, že architektúra 5G AKA vychádza zo štandardov 3G a 4G AKA, by podľa vedcov mohlo byť šifrovanie odsunuté do pozadia pomocou mechanizmu označovaného ako "monitoring aktivít". Útočník môže odvodiť identifikáciu každého účastníka - hoci nemôže priamo získať prístup k dátam pomocou sledovania poradových čísel autentizácie SQN (Sequence Number), ktoré sú aktualizované pri každom pripojení zariadenia k mobilnej sieti.

Monitorovaním každého prípadu, kedy koncové zariadenie vstúpi do dosahu IMSI vychytávača, si môžu počítačoví zločinci vytvoriť obraz o reálnom používaní zariadenia, a to aj vrátane situácií, kedy je zariadenie mimo dosahu. Konkrétne útočník môže korelovať identifikáciu AKA vytvorenú nejakým užívateľským zariadením v určitom časovom úseku s typickými časovými nárokmi. Hoci útočník nemôže v rámci 5G sietí vidieť obsah komunikácie ani metadáta, na základe analýzy jednotlivých pripojení možno identitu daného zariadenia odvodiť.

Pre všetkých, ktorým na súkromí naozaj záleží, plynú z vyššie uvedeného dve dobré správy. Predovšetkým musí nová generácia IMSI vychytávačov tieto bezpečnostné slabiny odhaliť a vynaložiť na sledovanie polohy (teda na niečo, čo sa zdá byť v dnešných 3G aj 4G sieťach relatívne rýchle a jednoduché) oveľa viac času a sofistikovaného úsilia. To dáva pomerne nezanedbateľné množstvo času na obranu.

Druhou dobrou správou je potom skutočnosť, že výskumníci starostlivo zisťujú a vyhodnocujú bezpečnostné riziká 5G sietí už v počiatočných fázach nasadenia, čo opäť zaisťuje určitý priestor pre ďalšie aktivity v nasledujúcich etapách zavádzania piatej generácie bezdrôtových systémov. Dúfajme ešte pred tým, než dôjde k nejakému zneužitiu. Zverejnené zistenie potvrdili aj združenia 3GPP a asociácie GSMA a v súčasnej dobe sú v plnom prúde práce na zlepšenie protokolu pre ďalšiu generáciu.

Niet pochýb o tom, že IMSI vychytávači sa stali populárnou technikou na sledovanie vybraných osôb - ako pre políciu a spravodajské služby, tak i pre zločincov. Využívané sú tiež pre špionáž, napríklad americké Ministerstvo vnútornej bezpečnosti Spojených štátov potvrdilo, že odhalilo vo Washingtone 4 nelegálne prístupové body zriadené nepriateľskými štátmi.

Zobrazit Galériu

Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

DARPA pripravuje v rámci programu Gunslinger projekt „lietajúcej zbrane“

20.02.2020 00:03

V rámci programu Gunslinger sa budú vyvíjať a demonštrovať technológie, ktoré umožnia vytvoriť vzdušný taktický raketový systém, schopný podporiť rôzne misie. Mal by spájať vysokú ovládateľnosť raketo ...

Bezpečnosť

Hackeri by mohli odstaviť satelity alebo ich premeniť na zbrane

17.02.2020 00:04

V januári sa spoločnosť SpaceX stala prevádzkovateľom najväčšej aktívnej satelitnej konštelácie na svete. Tá pozostáva z 242 satelitov obiehajúcich okolo planéty, v nasledujúcom desaťročí ich chce fir ...

Bezpečnosť 2

Počítač s Windows je vraj menej náchylný na infikovanie malvérom ako Mac

14.02.2020 00:20

Antivírusová spoločnosť Malwarebytes v týchto dňoch zverejnila rozsiahlu správu o výskyte rôznych typov škodlivého softvéru v rôznych operačných systémoch. Najzaujímavejšie zistenie je to, že počítače ...

Žiadne komentáre

Vyhľadávanie

Hackkosice_2020

Najnovšie videá