В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено (https://www.alter-attack.net/media/breaking_lte_on_layer_two... несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь.
Третья атака, представленная под кодовом именем aLTEr (https://alter-attack.net/), позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путём замены IP-адреса DNS-сервера в DNS-пакетах. Атака требует физического присутствия поблизости от жертвы и основана на инициировании подключения устройства жертвы к фиктивной базовой станции, трафик с которой перенаправляется к настоящей базовой станции (MITM-атака, напоминающая IMSI-catcher (https://en.wikipedia.org/wiki/IMSI-catcher), но позволяющая не только прослушивать трафик, но и модифицировать пакеты).
Возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на уровне данных LTE ("data layer"). В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика (https://ru.wikipedia.org/wiki/%D0%A0%D0%... но без применения средств для контроля целостности блоков. Отсутствие контроля целостности позволяет подменить шифротекст. Примечательно, что проблема частично затрагивает и ещё не принятый стандарт 5G, в котором введён дополнительный режим надёжного шифрования передаваемых данных с контролем целостности, но проблема в том, что данный режим не обязателен и предложен в виде опции.
Атаки могут быть проведены при нахождении в радиусе примерно километра от жертвы и требуют наличия специального SDR-оборудования (Software-Defined Radio), общей стоимостью примерно 4000 долларов, и применения модифицированного LTE-стека (https://github.com/srsLTE/srsLTE). В лабораторных условиях для демонстрации стабильной атаки в помещении использовались специальные экраны, которые помогали избавиться от шумов и добиться поддержания устойчивого подключения. По мнению исследователей для проведения атаки в реальных условиях потребуется разработка дополнительных инженерных решений.
Чтобы дать операторам связи и производителям оборудования время на устранение уязвимости (проблема заложена в спецификации LTE и её так просто не устранить), исследователями опубликована лишь общая концепция атак, а некоторые детали, необходимые для практической реализации, планируется опубликовать только в мае следующего года на конференции "IEEE Symposium on Security and Privacy 2019". Для защиты от подмены DNS-пакетов, продемонстрированной в практической реализации атаки на LTE, пользователям рекомендуется применять методы зашиты DNS-трафика, такие как DNS-SEC и DNS over TLS/HTTPS.
URL: https://arstechnica.com/information-technology/2018/06/lte-w.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=48883