Только вчера «большая тройка» мобильных операторов Украины (Киевстар, Vodafone, Lifecell) приступила к разворачиванию сетей 4G в диапазоне 1800 МГц. Одновременно международная группа исследователей сообщила о существовании нескольких серьезных уязвимостей в 4G (LTE), позволяющих осуществлять разного рода манипуляции в сетях на базе этого стандарта. Сразу оговорим, что воспользоваться этими уязвимостями очень непросто, так что для обычных пользователей нет повода беспокоиться о том, что их разговоры могут подслушать, а данные – перехватить.

Всего исследователи выделяют три варианта атак на сети LTE. Две из них проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определенные виды трафика и определять какие сайты посещает пользователь. Третья атака, получившая собственное название aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путем замены IP-адреса DNS-сервера в DNS-пакетах.

Как сообщается, возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). Говоря точнее, этой недоработкой является отсутствие средств для контроля целостности блоков в алгоритме шифрования AES-CTR, используемом в стандарте LTE.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и недавно принятый стандарт 5G, в котором режим надежного шифрования передаваемых данных с контролем целостности является опциональным, а не обязательным.

Что же касается сложности практической реализации этих атак, кроме специального SDR-оборудования (Software-Defined Radio) общей стоимостью порядка $4000 требуется еще и близкое физическое присутствуем жертвы – до 1 км. К тому же, исследователи опубликовали лишь общую информацию, описывающую саму концепцию, а подробности, без которых воспользоваться брешью не выйдет, обещают рассказать только в мае следующего года на конференции IEEE Symposium on Security and Privacy 2019. К тому времени уязвимости должны устранить. Пользователям рекомендуют пока пользоваться доступными технологиями защиты DNS-трафика, такими как DNS-SEC и DNS over TLS/HTTPS.

/

Только вчера «большая тройка» мобильных операторов Украины (Киевстар, Vodafone, Lifecell) приступила к разворачиванию сетей 4G в диапазоне 1800 МГц. Одновременно международная группа исследователей сообщила о существовании нескольких серьезных уязвимостей в 4G (LTE), позволяющих осуществлять разного рода манипуляции в сетях на базе этого стандарта. Сразу оговорим, что воспользоваться этими уязвимостями очень непросто, так что для обычных пользователей нет повода беспокоиться о том, что их разговоры могут подслушать, а данные – перехватить.

Всего исследователи выделяют три варианта атак на сети LTE. Две из них проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определенные виды трафика и определять какие сайты посещает пользователь. Третья атака, получившая собственное название aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путем замены IP-адреса DNS-сервера в DNS-пакетах.

Как сообщается, возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). Говоря точнее, этой недоработкой является отсутствие средств для контроля целостности блоков в алгоритме шифрования AES-CTR, используемом в стандарте LTE.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и недавно принятый стандарт 5G, в котором режим надежного шифрования передаваемых данных с контролем целостности является опциональным, а не обязательным.

Что же касается сложности практической реализации этих атак, кроме специального SDR-оборудования (Software-Defined Radio) общей стоимостью порядка $4000 требуется еще и близкое физическое присутствуем жертвы – до 1 км. К тому же, исследователи опубликовали лишь общую информацию, описывающую саму концепцию, а подробности, без которых воспользоваться брешью не выйдет, обещают рассказать только в мае следующего года на конференции IEEE Symposium on Security and Privacy 2019. К тому времени уязвимости должны устранить. Пользователям рекомендуют пока пользоваться доступными технологиями защиты DNS-трафика, такими как DNS-SEC и DNS over TLS/HTTPS.

_.jpg">

В стандарте 4G LTE найдено несколько уязвимостей / Лента новостей / Главная

editor 02.07.2018, 15:13

Только вчера «большая тройка» мобильных операторов Украины (Киевстар, Vodafone, Lifecell) приступила к разворачиванию сетей 4G в диапазоне 1800 МГц. Одновременно международная группа исследователей сообщила о существовании нескольких серьезных уязвимостей в 4G (LTE), позволяющих осуществлять разного рода манипуляции в сетях на базе этого стандарта. Сразу оговорим, что воспользоваться этими уязвимостями очень непросто, так что для обычных пользователей нет повода беспокоиться о том, что их разговоры могут подслушать, а данные – перехватить.

Всего исследователи выделяют три варианта атак на сети LTE. Две из них проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определенные виды трафика и определять какие сайты посещает пользователь. Третья атака, получившая собственное название aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путем замены IP-адреса DNS-сервера в DNS-пакетах.

Как сообщается, возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). Говоря точнее, этой недоработкой является отсутствие средств для контроля целостности блоков в алгоритме шифрования AES-CTR, используемом в стандарте LTE.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и недавно принятый стандарт 5G, в котором режим надежного шифрования передаваемых данных с контролем целостности является опциональным, а не обязательным.

Что же касается сложности практической реализации этих атак, кроме специального SDR-оборудования (Software-Defined Radio) общей стоимостью порядка $4000 требуется еще и близкое физическое присутствуем жертвы – до 1 км. К тому же, исследователи опубликовали лишь общую информацию, описывающую саму концепцию, а подробности, без которых воспользоваться брешью не выйдет, обещают рассказать только в мае следующего года на конференции IEEE Symposium on Security and Privacy 2019. К тому времени уязвимости должны устранить. Пользователям рекомендуют пока пользоваться доступными технологиями защиты DNS-трафика, такими как DNS-SEC и DNS over TLS/HTTPS.

ПОХОЖИЕ НОВОСТИ

Комментарии

comments powered by Disqus
Мы в социальных сетях: