Au fost descoperite noi vulnerabilităţi în reţelele 4G şi 5G. Toate dispozitivele pot fi accesate de către hackeri

Documentul va fi prezentat astăzi, în premieră, în cadrul simpozionului pe tema „Network and Distributed System Security” care se desfăşoară la San Diego, California. Studiul a fost realizat de Syed Rafiul Hussain, Nighui Li şi Elisa Bertino, cercetători în cadrul Universităţii Purdue, alături de Mitziu Echeverria şi Omar Chowdhuri de la Universtatea din Iowa, relatează go4it.ro.

Portivit TechCrunch, care a avut acces la această lucrare înainte de publicare, reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Syed Hussain spune că „oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac” dacă deţine şi uneltele necesare.

În ultimii câţiva ani, dispozitivele de tip Stingray folosite de forţele de ordine au folosit vulnerabilităţi similare pentru a putea afla geolocaţia unor utilizatori şi pentru a monitoriza lista de apeluri care au loc în raza de acţiune a dispozitivului. Deşi nu există momentan dovezi despre existenţa unor dispozitive mai avansate, cercetătorii cred că ar putea exista unele care pot chiar intercepta apeluri şi mesaje text.

Noile vulnerabilităţi descoperite de echipa în care este implicat şi Hussain folosesc un atac numit „Torpedo”, care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu uşurinţă fi urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber sau blocate alte mesaje care ar putea să vină.

Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri: Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G, şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută” (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele.

Astfel, în ciuda faptului că reţelele 5G ar trebui să fie mult mai bine securizate decât cele 4G, acestea sunt în continuare vulnerabile la atacuri care funcţionau şi pe generaţia veche de antene telecom. Practic, dispozitivele Stingray ar putea fi cu uşurinţă adaptate pentru atacuri pe reţele 5G, forţele de ordine care le folosesc putând astfel afla geolocaţia utilizatorilor de telefoane sau alte echipamente 5G.

Cercetătorii au realizat acest studiu în Statele Unite, unde toate cele patru reţele majore sunt vulnerabile la atacul Torpedo. Una dintre reţele este de asemenea vulnerabilă la atacul Piercer, însă nu a fost dezvăluit care. Hussain a declarat că reţele din Europa şi Asia sunt de asemenea vulnerabile.

Întrucât aceste vulnerabilităţi sunt foarte importante, echipa lui Syed Hussain a informat GSMA, alianţa mondială care reprezintă operatorii de telefonie mobilă. GSMA a recunoscut aceste probleme, însă nu este clar dacă vor fi sau nu rezolvate. Întrucât reţelele 5G încă nu sunt pornite, există şansa ca acestea să poată fi modificate înainte de lansarea oficială. Cercetătorii vor publica lucrarea ştiinţifică, însă nu şi codul folosit pentru a demonstra vulnerabilităţile, Torpedo, Piercer şi IMSI-Cracking fiind mult prea periculoase în mâinile utilizatorilor. Conform declaraţiilor lui Hussain, un dispozitiv capabil să opereze aceste atacuri costă aproximativ 200 de dolari americani.

În timp ce IMSI-Cracking şi Torpedo pot fi rezolvate exclusiv de GSMA, vulnerabilitatea care duce la atacul Piercer poate fi „reparată” exclusiv de către operatori.

Protejează-te!

TAZ CyberSec, divizia de securitate cibernetică a TAZ, vă pune la dispoziție experiența, expertiza şi echipamentele necesare pentru a putea preveni şi combate atacurile informatice. Accesează cybersec.taz.ro pentru mai multe detalii.