Хороша ли кибербезопасность 5G и 4G сетей? Группа экспертов описала возможные атаки на сотовых абонентов, эксплуатирующие особенности сегодняшней реализации 4G-сетей, а также вероятные особенности 5G.
Кибербезопасность 5G и 4G
Как найти временный идентификатор
Группа экспертов из Университетов штата Айова и Пердью в штате Индиана описали несколько теоретически возможных атак, которые могут совершить злоумышленники на пользователей сетей 4G и 5G.
Уязвимости в протоколе сотовой пейджинговой связи позволяют хакерам удалённо обходить механизмы защиты, реализованные в 4G и 5G. С помощью устройств, известных как «ловцы IMSI» (IMSI-catcher), злоумышленники могут не только перехватывать звонки пользователей, но и отслеживать их местоположение.
Исследователи нашли три разных типа атак, которые эксплуатируют пейджинговый механизм.
Отслеживание через распространение пейджингового сообщения
Первая атака — ToRPEDO (TRacking via Paging mEssage DistributiOn — отслеживание через распространение пейджингового сообщения) — позволяет локализовать целевое устройство. Хакер также может внедрять фальшивые пейджинговые сообщения и устраивать DoS-атаки. Она является необходимой составляющей для успеха второй и третьей аттак.
Когда мобильное устройство находится в режиме ожидания, оно лишь изредка опрашивает сеть на предмет поступающих данных для фоновых служб. Если в этом режиме на смартфон поступает звонок или SMS-сообщение, узел управления мобильностью (MME) сети запрашивает у ближайшей базовой станции отправку на устройство пейджингового сообщения с уведомлением о поступающем вызове. Такое сообщение включает временный идентификатор абонента сотовой связи (TMSI) устройства. Считается, что MME назначает этот идентификатор случайным образом, поэтому он должен регулярно меняться. Однако, на практике это не так.
«Злоумышленник за короткое время начинает и прерывает большое количество звонков и при этом перехватывает пейджинговые сообщения с помощью IMSI-кэтчеров, — говорят про атаки. — Если наиболее часто встречающийся TMSI попадается среди пейджинговых сообщений в достаточной степени регулярно, это сигнал о том, что целевое устройство присутствует в одной со злоумышленником соте».
Смягчить атаку можно частой сменой TMSI и назначением действительно случайных значений для каждого нового TMSI.
В то же время, как указывают исследователи, «ToRPEDO…. позволяет установить присутствие нужного устройства в географической зоне (соте) с помощью не более десяти звонков. Даже если предполагать, что TMSI меняется после каждого вызова. Более того, в процесс злоумышленник может точно установить, когда устройство выходит из спящего режима для проверки пейджинговых сообщений. А также выяснить семь битов информации о постоянном идентификаторе устройства».
ToRPEDO также позволяет совершать и другие атаки. От перехвата пейджингового канала жертвы (и, как следствие, DoS-атак или отправки фальшивых сообщений о чрезвычайных ситуациях). И до установления связи между, например, аккаунтом в твиттере и конкретным телефонным номером и аппаратом.
Другие атаки на базе ToRPEDO
Что же дальше с кибербезопасность 5G и 4G? ToRPEDO открывает путь для двух других комплексных атак — IMSI-Cracking и PIERCER. IMSI-Cracking позволяет, при наличии информации о номере телефона, устанавливать уникальный идентификатор пользователя с помощью брутфорс атаки. С помощью ToRPEDO преступник узнает семь битов уникального идентификатора. Затем 24 предстоит угадать. Но при наличии нужных вычислительных мощностей, злоумышленник может выяснить IMSI менее чем за 13 часов.
Для другой атаки PIERCER (Persistent Information ExposuRe by the CorE netwoRk — постоянное раскрытие информации ядром сети), злоумышленнику понадобится сниффер и фальшивая базовая станция. Благодаря этому он сможет проассоциировать IMSI-идентификатор целевого устройства и используемый им телефонный номер. PIERCER хорошо срабатывает против тех сетей, где в пейджинговых страницах указывается не временный (TMSI), а сразу уникальный идентификатор (IMSI).
Эксперты пришли к выводу, что ToRPEDO и IMSI-Cracking можно применить в сетях 4G и в 5G. В ходе эксперимента использовали 4G-сети трёх канадских и четырёх американских сервис-провайдеров. PIERCER сработает только в сетях 4G. Подтвердить работоспособность ToRPEDO и IMSI-Cracking с помощью полевых тестов им не удалось по причине отсутствия нужных сетей.
«Можно было бы сказать, что исследователи опережают события, поскольку полноценно развёрнутых 5G-сетей ещё толком нет. И обсуждать кибербезопасность 5G рано. Однако, чем раньше будут «подсвечены» возможные уязвимости, тем лучше, считает Олег Галушкин, директор по информационной безопасности компании SEC Consult Services. — Вдобавок эти же уязвимости затрагивают вполне уже распространённые сети 4G. Так что угрозу едва ли можно считать гипотетической».
Фото: Paula Lavalle, Unsplash.