Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка
Виммельбух, 3, перетяжка

Действующая уязвимость в 4G/LTE позволяет хакерам подслушивать ваши разговоры, читать смс и отслеживать местоположение

Новости Отредактировано

17К открытий17К показов

На прошедшей пару дней назад в Австралии конференции по безопасности Ruxcon один китайский исследователь Чжан Ван Цяо (Zhang Wanqiao) из Qihoo 360 продемонстрировал рабочий способ перехвата звонков, текстовых сообщений и отслеживания местоположения смартфона, доступный практически любому хакеру.

Эта атака основана на уязвимости в 4G/LTE, актуальной на данный момент для любой сети по всеми миру и основана на механизме, обеспечивающим, по задумке, устойчивость к сбоям, когда во время экстремальных ситуаций какая-либо сотовая вышка может быть перегружена и трафик вынужденно перенаправляется на другие станции связи. Возможно, это и есть одна из причин, по которой эту лазейку, известную по сути уже очень давно (по некоторым данным аж с 2006 года), до сих пор не прикроют.

Публично о возможных атаках такого рода заговорили в 2015 году. В то же время Американский союз защиты гражданских свобод (ACLU) опубликовал данные о том, что устройство, известное как Stringray, работает по схожему принципу, и позволяет спецслужбам оперативно перехватывать трафик мобильных сетей и отслеживать местоположения владельцев смартфонов в случае необходимости. Годом позже, Чжан Ван Цяо расширил эту методику и представил её на конференции DEFCON 24, а теперь же собрал и продемонстрировал работающий прототип.

Действующая уязвимость в 4G/LTE позволяет хакерам подслушивать ваши разговоры, читать смс и отслеживать местоположение 1

Сначала Чжан применял эту технику только на сетях Великобритании, США и Австралии, но затем доработал, что позволило с уверенностью сказать, что уязвима любая сеть по всему миру.

Так как же можно защититься?

По сути, атака работает как «персональный Stringray» в обычных GSM (2G) сетях, создавая подставную сотовую вышку и заставляя устройства подключаться к себе, а также уязвимости в 3G и 4G/LTE, чтобы телефон перешёл на обычную GSM-сеть злоумышленника, думая, что настоящая вышка перегружена. Таким образом обычные звонки и смс уязвимы в любом случае, остаётся только использовать оконечное шифрование защищённых мессенджеров вроде Telegram или доверенные VPN-соединения через TLS (более старые PPTP/L2TP/SOCKS также могут быть скомпрометированы).

Действующая уязвимость в 4G/LTE позволяет хакерам подслушивать ваши разговоры, читать смс и отслеживать местоположение 2
Действующая уязвимость в 4G/LTE позволяет хакерам подслушивать ваши разговоры, читать смс и отслеживать местоположение 3
Действующая уязвимость в 4G/LTE позволяет хакерам подслушивать ваши разговоры, читать смс и отслеживать местоположение 4

На рисунке: схема проведения атаки.

Поскольку для проведения атаки используется широко доступное железо, а также открытый код, то все мы уязвимы — даже вас конкретно сейчас могут подслушивать. И исправлять это в ближайшее время никто не планирует.

Следите за новыми постами
Следите за новыми постами по любимым темам
17К открытий17К показов