Спецпроекты

В сетях 5G телефоны можно прослушивать с помощью «железки» за $7

8142
Стратегия безопасности Пользователю Телеком Инфраструктура Мобильная связь Техника
На конференции Black Hat в ближайшие дни будет представлен доклад о возможности использовать IMSI-ловушки против 5G-соединений, в том числе для понижения скорости связи.

В стране ловушек

В защитных средствах для высокоскоростных мобильных сетей 5G найдена уязвимость, делающая их столь же уязвимыми перед «ловцами IMSI», как и сети предшествующих поколений. Описание уязвимости будет представлено в ближайшие дни на конференции Black Hat в Лас-Вегасе.

«Ловцы IMSI» - это устройства, маскирующие себя под базовые станции сотовой телефонной сети и позволяющие перехватывать уникальный идентификатор IMSI, прописанный в SIM-карте. После того как телефон подсоединяется к «перехватчику», устройство получает возможность его отслеживать. Плюс появляется возможность подслушивать чужие разговоры: аппарат-ретранслятор может деактивировать включенную абонентом функцию шифрования и работать с обычным открытым сигналом, передавая его дальше настоящей базовой станции.

В настоящее время IMSI-ловушку можно создать всего за $7.

Устройствами подобного рода активно пользуются полиция и спецслужбы. В 2014 г. сразу в трёх скандинавских странах: Норвегии, Швеции и Финляндии – вспыхнул громкий скандал. Журналисты норвежской газеты Aftenposten провели замеры трафика в правительственном квартале Осло, где располагаются и посольства ряда крупных государств, оказалось, что там стоят многочисленные фальшивые базовые станции (одна из них находилась напротив посольства России). Такие же устройства были найдены в правительственных кварталах Хельсинки и Стокгольма. Они исчезли, как только история выплыла наружу.

Не все дыры заткнуты

В технологию 5G внесён ряд изменений, которые позволяют предотвращать атаки с фальшивых базовых станций: в частности, перехваченные идентификаторы нельзя будет использовать для отслеживания смартфонов. Однако, как выяснили эксперты норвежской аналитической фирмы SINTEF Digital, даже в нынешних спецификациях 5G есть ряд проблем, снижающих защищённость устройств.

5g600.jpg
Фальшивые базовые станции работают в сетях 5G, как и в сетях предшествующих поколений

Например, данные об устройстве шифруются так, что прочитать их в plaintext уже невозможно. Однако это касается, увы, не любых данных: часть идентификационной информации, передаваемая от мобильного устройства ближайшие базовой станции, по-прежнему, представлена в нешифрованном виде. IMSI-ловушки могут перехватывать эти данные и определять как минимум класс устройств, а также теоретически производителя и некоторые аппаратные компоненты, а также модель и операционную систему (вплоть до версии iOS).

Эти сведения могут быть крайне полезными, если пользователи ловушки уже ищут какое-то конкретное и нестандартное устройство.

«Человек опять посередине»

Помимо этого возникает возможность атаки «человек посередине», где с помощью IMSI-ловушки перехваченные данные можно подменить. Телеком-индустрия делит все устройства с сотовым подключением на 12 категорий, от простейших IoT-девайсов до навороченных смартфонов и планшетов. Устройства, попадающие в «нижние» категории, не нуждаются в скоростных соединениях и поэтому подключаются только через 2G и 3G; соединения 4G и 5G, в свою очередь, нужны только устройствам высших категорий.

С помощью атаки с IMSI-ловушки категорию целевого устройства можно «подменить» так, что базовая станция обеспечит только только 2G/3G-соединения. Тем самым устройство будет уязвимо и для других атак с помощью IMSI-ловушек.

Проблема, на самом деле, связана не с техническими характеристиками 5G, а с реализацией соединений операторами. Именно на их стороне должна обеспечиваться защита от атак с понижением категории соединения, однако как показали исследования, из 30 телеком-операторов в Европе, Азии и США более чем у двух третей соединения были перед такими атаками беззащитны.

Помимо этого, эксперты выяснили, что с помощью IMSI-ловушки можно предотвращать переход устройства в режим сохранения заряда, который включается при наличии стабильного соединения. Без него устройство постоянно опрашивает ближайшие базовые станции, что сказывается на уровне заряда. Если устройство постоянно "в активном поиске", батарея разряжается подчас впятеро быстрее обычного.

О своих выводах эксперты сообщили в Ассоциацию GSMA - разработчику стандартов сотовой связи. Ранее эта ассоциация уже вносила множественные изменения в спецификации стандарта 5G, как раз чтобы предотвращать атаки с помощью IMSI-ловушек. Остаётся надеяться, что то же самое произойдёт и в этот раз.

Хотя некоторые эксперты выражают сдержанные сомнения в этом вопросе. «Если проблема не в самом стандарте 5G, а в том, как его реализуют телеком-операторы, то нельзя исключать, что исправление проблемы затянется на какое-то время, - считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. - По идее, данные клиента должны шифроваться всегда, вне зависимости от соединиения, но этого по каким-то причинам не происходило раньше. Вероятно, только жёсткие и однозначные требования к стандарту 5G помогут исправить ситуацию».



Стратегия месяца

Как Пулково превращают в цифровой аэропорт

Леонид Сергеев

генеральный директор аэропорта Пулково

Технология месяца

Можно ли защититься от 90% кибератак одним решением