10Aug

Το ελάττωμα LTE (4G) επιτρέπει στους χάκερ να κλέβουν την περίοδο περιήγησής σας και να σας κατασκοπεύουν

Το ελάττωμα LTE επιτρέπει στους εισβολείς να ανακατευθύνουν τα προγράμματα περιήγησης και να παρακολουθούν τη δραστηριότητα περιήγησης των χρηστών

Το LTE (Long-Term Evolution), γνωστό και ως δίκτυο 4G, όχι μόνο προσφέρει Internet σε υψηλότερες ταχύτητες με ασφάλεια, αλλά φέρνει επίσης πολλές βελτιώσεις ασφάλειας σε σχέση με το προηγούμενο πρότυπο γνωστό ως GSM (Global System for Mobile) διαβιβάσεις. Το LTE χρησιμοποιείται από εκατομμύρια ανθρώπους σε όλο τον κόσμο.

Ωστόσο, οι ερευνητές έχουν τώρα αποκαλύψει τρεις εκμεταλλεύσεις στο «στρώμα σύνδεσης δεδομένων» του δικτύου LTE που επιτρέπει στους χάκερ να ελέγχουν την κίνηση στο Διαδίκτυο και να ανακατευθύνουν τακτικοί χρήστες σε κακόβουλους ιστότοπους ή ιστότοπους ηλεκτρονικού ψαρέματος και κατασκοπεύουν τη διαδικτυακή τους δραστηριότητα χωρίς να το γνωρίζουν για να μάθουν ποιους ιστότοπους επισκέπτονται μέσω του LTE τους συσκευή. Τα τρωτά σημεία λέγεται ότι είναι ενσωματωμένα στο ίδιο το πρότυπο LTE και επηρεάζουν το δεύτερο επίπεδο του LTE, γνωστό ως επίπεδο σύνδεσης δεδομένων.

Η ερευνητική ομάδα, που αποτελείται από τρεις ερευνητές από το Πανεπιστήμιο του Ρουρ στο Μπόχουμ της Γερμανίας και έναν ερευνητή από το Πανεπιστήμιο της Νέας Υόρκης του Άμπου Ντάμπι στο τα ΗΑΕ, βρήκαν ότι δύο από τις τρεις επιθέσεις είναι παθητικές, έναντι δικτύων LTE: μια επίθεση χαρτογράφησης ταυτότητας και μια μέθοδος εκτέλεσης ιστότοπου δακτυλικών αποτυπωμάτων. Το πρώτο επιτρέπει στους χάκερ να συλλέγουν σιωπηλά πληροφορίες για το θύμα (α), ενώ το δεύτερο επιτρέπει στον εισβολέα να αναγνωρίσει τους ιστότοπους που επισκέπτεται ο χρήστης στη συσκευή LTE.

Ο τρίτος τύπος επίθεσης, που ονομάζεται "αλλάζω" από την ομάδα, είναι μια ενεργή επίθεση, "που επιτρέπει σε έναν εισβολέα να ανακατευθύνει τις συνδέσεις δικτύου εκτελώντας πλαστογράφηση DNS λόγω ελαττώματος προδιαγραφών στο πρότυπο LTE".

Σύμφωνα με τους ερευνητές, το επίπεδο σύνδεσης δεδομένων δεν προστατεύεται από την ακεραιότητα, γεγονός που κάνει ένα εύκολο θύμα του φορέα να καλύψει τα ίχνη του ενώ δημιουργεί έναν ψευδή πύργο κυττάρων.

«Η επίθεση aLTER εκμεταλλεύεται το γεγονός ότι τα δεδομένα χρήστη LTE είναι κρυπτογραφημένα σε λειτουργία μετρητή (AES-CTR) αλλά δεν προστατεύονται από την ακεραιότητα, γεγονός που μας επιτρέπει να τροποποιήσουμε το ωφέλιμο φορτίο μηνυμάτων: ο αλγόριθμος κρυπτογράφησης είναι εύπλαστος και ένας αντίπαλος μπορεί να τροποποιήσει ένα κρυπτογραφημένο κείμενο σε άλλο κρυπτογραφημένο κείμενο το οποίο αργότερα αποκρυπτογραφείται σε ένα σχετικό απλό κείμενο."

Αυτός ο ψεύτικος πύργος κινητής τηλεφωνίας μπορεί να δέχεται αιτήματα από τον έμπιστο χρήστη και να μεταβιβάζει αυτά τα αιτήματα σε ένα πραγματικό δίκτυο. Ωστόσο, πριν προωθήσουν αυτά τα αιτήματα, οι εισβολείς που βρίσκονται πίσω από αυτό κάνουν αλλαγές στα bit του κρυπτογραφημένου πακέτου. Στη συνέχεια, οι εισβολείς ανακατευθύνουν τους χρήστες σε κακόβουλους ιστότοπους αποκρυπτογραφώντας και επανακρυπτογραφώντας το πακέτο με έναν νέο διακομιστή DNS.

Ενώ η επίθεση είναι επικίνδυνη, είναι δύσκολο να εκτελεστεί σε σενάρια πραγματικού κόσμου, καθώς απαιτεί ακριβό και εξελιγμένο εξοπλισμό αξίας 4.000 δολαρίων, λένε οι ερευνητές. Ωστόσο, οι χάκερ που χρηματοδοτούνται από το κράτος ή υποστηρίζονται από εταιρείες μπορεί να είναι εύκολο να εκτελέσουν τέτοιες επιθέσεις.

Για να εκμεταλλευτεί το ελάττωμα, ο εισβολέας πρέπει να βρίσκεται σε ακτίνα 1 μιλίου από τον φυσικό στόχο.

«Για τη διεξαγωγή τέτοιων επιθέσεων, ο εισβολέας εξαρτάται από εξειδικευμένο υλικό (τα λεγόμενα ραδιόφωνα που ορίζονται από λογισμικό) και μια προσαρμοσμένη εφαρμογή της στοίβας πρωτοκόλλου LTE. Επιπλέον, ένα ελεγχόμενο περιβάλλον βοηθά στην επιτυχία μέσα σε ένα αποδεκτό χρονικό διάστημα. Ειδικότερα, η χρήση ενός κουτιού θωράκισης βοηθά στη διατήρηση μιας σταθερής και χωρίς θόρυβο σύνδεσης με τη διάταξη επίθεσης. Ειδικά το τελευταίο δεν μπορεί να διατηρηθεί σε πραγματικές συνθήκες και απαιτείται περισσότερη προσπάθεια μηχανικής για επιθέσεις πραγματικού κόσμου.

Τέτοιες επιθέσεις δεν περιορίζονται μόνο στο 4G, καθώς μπορούν επίσης να επηρεάσουν τα επερχόμενα δίκτυα 5G. Αν και το 5G υποστηρίζει επικυρωμένη κρυπτογράφηση, προς το παρόν είναι μόνο προαιρετική.

«Η χρήση επαληθευμένης κρυπτογράφησης θα αποτρέψει την επίθεση aLTER, η οποία μπορεί να επιτευχθεί μέσω της προσθήκης κωδικών ελέγχου ταυτότητας μηνυμάτων σε πακέτα επιπέδου χρηστών», δήλωσαν οι ερευνητές. «Ωστόσο, η τρέχουσα προδιαγραφή 5G δεν απαιτεί αυτό το χαρακτηριστικό ασφαλείας ως υποχρεωτικό, αλλά το αφήνει ως προαιρετική παράμετρο διαμόρφωσης».

Προκειμένου να αποφευχθεί οποιαδήποτε περαιτέρω παραβίαση, συνιστάται στους χρήστες να περιηγούνται σε ασφαλείς ιστότοπους (HTTPS) και να αποφεύγουν τυχόν μη ασφαλείς ιστότοπους.

Εν τω μεταξύ, οι ερευνητές έχουν ενημερώσει σχετικά ιδρύματα όπως η GSM Association (GSMA), το 3rd Generation Partnership Project (3GPP) και οι τηλεφωνικές εταιρείες για τα ευρήματά τους.

Οι ερευνητές δημοσίευσαν τα ευρήματά τους σε μια ερευνητική εργασία με τίτλο «Σπάζοντας το LTE Layer Two», το οποίο θα παρουσιάσουν στο 2019 IEEE Symposium on Security & Privacy που θα πραγματοποιηθεί τον Μάιο του 2019 στο Σαν Φρανσίσκο.