В стандарте 4G LTE найдено несколько уязвимостей, но переживать за безопасность не стоит

Тільки «велика трійка» мобільних операторів України (Київстар, Vodafone, Lifecell) приступила до розгортання мереж 4G в діапазоні 1800 МГц. Одночасно міжнародна група дослідників повідомила про існування кількох серйозних вразливостей в 4G (LTE), що дозволяють здійснювати різного роду маніпуляції в мережах на базі цього стандарту. Відразу обмовимо, що скористатися цими уразливими дуже непросто, так що для звичайних користувачів немає підстав турбуватися про те, що їх можуть підслухати розмови, а дані – перехопити.

Всього дослідники виділяють три варіанти атак на мережі LTE. Дві з них проводяться в пасивному режимі і дозволяють збирати метадані про трафік, наприклад, ідентифікувати певні види трафіку і визначати які сайти відвідує користувач. Третя атака, яка отримала власну назву aLTEr, дозволяє організувати відправку підставних відповідей на пристрій користувача і може застосовуватися, наприклад, для перенаправлення на шкідливі сайти шляхом заміни IP-адреси DNS-сервера DNS-пакетах.

 

Як повідомляється, можливість маніпуляції трафіком викликана недоробками в механізми шифрування, застосовуваних на канальному рівні LTE (Data Link Layer). Кажучи точніше, цієї недоробкою є відсутність коштів для контролю цілісності блоків в алгоритмі шифрування AES-CTR, використовуваному в стандарті LTE.

Найбільш простий практичною реалізацією є підміна IP-адреси DNS-сервера DNS-пакетах, так як атакуючий може передбачити адресу DNS-сервера (звичайно використовуються сервери провайдера або публічні сервери виду 8.8.8.8 або 1.1.1.1). Примітно, що проблема частково зачіпає і нещодавно прийнятий стандарт 5G, в якому режим надійного шифрування переданих даних з контролем цілісності є опціональним, а не обов’язковим.

Що ж стосується складності практичної реалізації цих атак, крім спеціального SDR-обладнання (Software-Defined Radio) загальною вартістю близько $4000 потрібно ще й близьке фізична присутні жертви – до 1 км. До того ж, дослідники опублікували лише загальну інформацію, що описує саму концепцію, а подробиці, без яких скористатися проломом не вийде, обіцяють розповісти тільки в травні наступного року на конференції IEEE Symposium on Security and Privacy 2019. До того часу уразливості повинні усунути. Користувачам рекомендують поки користуватися доступними технологіями захисту DNS-трафіку, такими як DNS-SEC і DNS over SSL/HTTPS.

Джерело: Ars Technica, aLTEr Attack і opennet

Так само в нашій статті «ЯК ВИБРАТИ МОДЕМ ДЛЯ 4G» Ви можете дізнатися який модем краще підібрати для інтернету 4-го покоління.