5G je budúcnosť bezdrôtového pripojenia, ale má svoje slabé stránky

LAS VEGAS – Dobrou správou je, že bezpečnostné opatrenia sú súčasťou 5G siete sú lepšie ako tie, ktoré boli vyvinuté pre predchádzajúce generácie. Zlou správou, ako odhalili výskumníci tu v Black Hat, je, že 5G nie je ani zďaleka dokonalé.



Black Hat Bug ArtAltaf Shaik z Technickej univerzity v Berlíne a Kaitiaki Labs a Ravishankar Borgaonkar zo SINTEF Digital zamerali svoju prácu na pasívne a aktívne útoky, ktoré by mohli prebiehať v sieťach 5G. V prvom rade Shaik objasnil, že 5G má množstvo vylepšení zabezpečenia oproti 2G, 3G a 4G. Mnohé z týchto vylepšení sú zabudované do štandardu 5G a dúfajme, že zmiernia útoky, ktoré existovali pre staršie štandardy. Ale 5G má určité slabiny.

Jadrom útokov demonštrovaných na Black Hat je mechanizmus, ktorý modemy používajú na komunikáciu s mobilnými základňovými stanicami a základnou sieťou, ku ktorej sú tieto základňové stanice pripojené. Každý modem má v sebe malý zoznam, ktorý popisuje, čo môže modem robiť. Tieto sa nazývajú schopnosti, vysvetlil Shaik, a nastavujú ich spoločnosti, ktoré vyrábajú modemy.





Napríklad telefón bude mať povolenú funkciu hlasového volania, zatiaľ čo inteligentná chladnička bude mať pravdepodobne vypnutú funkciu hlasového volania. Pre modem sú definované „tisíce voliteľných funkcií,“ vysvetlil Shaik.

Sony 35mm 1,4g recenzia

„Tieto funkcie sa odosielajú do siete vždy, keď sa vaše zariadenie zaregistruje v sieti,“ povedal. Týmto spôsobom je mobilná sieť schopná vykonávať optimalizácie pre lepšiu používateľskú skúsenosť a poskytnúť zariadeniu to, čo potrebuje na správne fungovanie.



Zatiaľ je to dobré, ale je tu problém. „Tieto schopnosti sú v skutočnosti odoslané predtým šifrovanie “ povedal Shaik. „Niekto, kto počúva, to môže prijať, získať prístup alebo ho nahradiť.“

klávesnica lenovo thinkpad trackpoint ii

To bol prípad 22 z 32 sietí, ktoré Shaik a jeho kolega testovali po celom svete.

Útoky

Mapovanie mobilnej siete (MNmap)

Shaik načrtol tri možné útoky, ktoré by mohli využiť túto konštrukčnú chybu. Prvým je pasívny útok s názvom Mobile Network Mapping (MNmap). V tomto scenári zlý človek nastaví falošnú základňovú stanicu a umožní zariadeniam pripojiť sa k nej. Tieto zariadenia šťastne posielajú svoje zoznamy schopností.

Vyzbrojený týmito informáciami, Shaik hovorí, že zlý človek by mohol „odtlačok prsta“ špecifickým zariadeniam identifikovať a identifikovať ich. Pri pohľade na takmer 100 rôznych zariadení v rôznych sieťach a v rôznych krajinách vytvoril Shaik referenčný model, ktorý identifikoval zariadenia na základe schopností, ktoré požadujú.

V jednoduchých prípadoch môže byť výrobca modemu jediný, kto požaduje alebo odmietne konkrétnu schopnosť. Inokedy by sa zlý človek musel pozrieť na niekoľko rôznych deskriptorov, aby identifikoval zariadenia, ale Shaik ukázal, že existuje dostatok jedinečných požiadaviek na schopnosti, aby získal jasný obraz o tom, čo sa spája. Tieto informácie by sa mohli použiť na vytvorenie cielených útokov proti konkrétnym zariadeniam alebo jednotlivcom.

Ďalšou potenciálnou hrozbou tohto útoku je odhalenie vojenskej techniky. 'Vojenské zariadenia mali skutočne odlišné schopnosti od tých, ktoré používame,' povedal Shaik, čím povedal, že sú ľahko identifikovateľné.

Zníženie ponuky

Aktívnejší útok, ktorý opísal Shaik, sa nazýva Bidding Down. V tomto scenári je falošná základňová stanica súčasťou útoku typu man-in-the-middle, ktorý prenáša informácie z základnej siete do zariadení, ktoré sa pripájajú. Tentoraz, keď sa zariadenia pripájajú, škodlivá základňová stanica zachytí zoznam schopností a zmení niektoré hodnoty.

Pri testovaní Shaik bol schopný obmedziť rýchlosť dát zariadenia zo 48 Mbps na 2 Mbps. Mohol by tiež blokovať hovory Voice over LTE (VoLTE), čím by prinútil zariadenie pripojiť sa cez menej bezpečný systém 2G alebo 3G, čo by potenciálne umožnilo odpočúvanie týchto hovorov.

Fe12 24mm f2 8g

'Hlavným problémom je pretrvávanie útoku,' povedal Shaik. Keď je zariadenie zaregistrované v sieti pomocou zoznamu falošných schopností, sieť si tieto informácie uchováva až sedem dní, pokiaľ obeť najskôr nereštartuje svoje zariadenie.

Vybíjanie batérie

Posledný útok, ktorý Shaik predviedol, sa nazýva Battery Drain. Tento útok sa zameral na úzkopásmové IoT zariadenia (NB-IOT), ktoré sú navrhnuté tak, aby posielali len malé množstvo informácií a potom dlhý čas nič nerobili. „Zariadenie umožňuje tento režim úspory energie pomocou siete,“ povedal Shaik.

Odporúčané našimi redaktormi

Boeing 787-9 Dreamliner United Airlines pristáva na londýnskom HeathrowBezpečnostný výskumník tvrdí, že rozbil lietadlo 787, ale Boeing, FAA nesúhlasia Chyby zabezpečenia Vývoj ruského temného webu Záplaty Spectre, Meltdown neopravia novú chybu Intel „SwapGS“.

Tieto zariadenia môžu byť navrhnuté tak, aby fungovali až 10 rokov pri použití veľmi malého množstva energie dodávanej z batérie typu AAA. Príkladom môže byť snímač pripojený k vášmu domácemu elektromeru. Zachytením a úpravou schopností týchto zariadení Shaik a jeho kolega zabránili sieti povoliť režim úspory energie, čím prinútili zariadenie zostať neustále aktívne. Životnosť batérie sa tak skrátila päťkrát a pokračovalo by sa až do reštartovania zariadenia alebo do vybitia batérie. Vzhľadom na to, že tieto zariadenia môžu byť na ťažko dostupných miestach, môže to byť náročný proces.

úplná obrana a konečná internetová bezpečnosť

Výstrahy a zmiernenia

Shaik poukázal na to, že výrobcom alebo prepravcom je poskytnutá veľká flexibilita, ktorá by mohla zabrániť útokom, ktoré opísal. SIM karty môžu napríklad prinútiť zariadenie, aby sa správalo inak a bolo odolné voči útokom.

Našťastie Shaik oznámil svoje zistenia GSMA a hovorí, že opravy boli použité. Teraz by siete mali požadovať funkcie až po zašifrovaní pripojenia, aby sa zabránilo odpočúvaniu. Shaik však varoval, že pasívny útok odtlačkov prstov môže byť stále možný.

Pre väčšinu ľudí ich znalosti 5G začínajú a končia tým, čo dostanú na ďalší telefón. Okrem marketingu je 5G bezdrôtový štandard novej generácie, ktorého cieľom je priniesť viac dát na viac miest. Napríklad 5G pomôže spravovať flotily autonómnych vozidiel, ktoré musia medzi sebou komunikovať.

Odvážne bezdrôtové útoky nie sú pre Black Hat ničím novým. V nie tak dávnej minulosti výskumníci ukázali, ako môžu prinútiť telefóny účastníkov, aby sa spojili so zlomyseľnou mobilnou celulárnou vežou rušením pásma LTE a prinútením zariadení, aby sa pripájali cez staršie a menej bezpečné 2G. Táto demonštrácia stanovila štandard pre tento druh bunkového útoku typu man-in-the-middle, podobný tomu, ktorý opísal Shaik.

Odporúčaná