Обнаружена новая уязвимость в протоколах связи 5G, 4G и 3G

В протоколе сотовой связи 5G обнаружена новая уязвимость, которая также может быть использования для создания IMSI-перехватчиков следующего поколения в сетях 3G и 4G.

Новая проблема сети 5G была подробно описана в статье “New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols” (“Новая угроза конфиденциальности в AKA-протоколах 3G, 4G и будущих 5G протоколах”), опубликованной сотрудниками SINTEF Digital, ETH Zurich и Технического университета Берлина. По словам исследователей, уязвимость влияет на протокол согласования аутентификации и распределения ключей AKA, который обеспечивает аутентификацию между телефоном пользователя и сотовыми сетями.

Современные перехватчики уникального идентификатора International Mobile Subscriber Identity (IMSI-catcher, или ловцы IMSI) используют уязвимость в этом протоколе, чтобы понизить AKA до более слабого состояния. Это позволяет устройству перехватывать метаданные трафика мобильного телефона и отслеживать его местоположение. Версия AKA для сетей 5G (5G-AKA) была специально разработана с более надежной системой согласования аутентификации, чтобы помешать IMSI-перехватчикам. Но обнаруженная в прошлом году уязвимость дает злоумышленникам возможность создать новый класс “ловцов”.

Принцип действия таких перехватчиков отличается от предыдущих разновидностей, поскольку использует другой тип отслеживания. Вместо того, чтобы перехватывать метаданные мобильного трафика, эта новая уязвимость раскрывает подробности о мобильной активности пользователя, например, о количестве отправленных и полученных сообщений и звонков, позволяя создавать профили для каждого целевого владельца смартфона. Кроме того, злоумышленники могут отслеживать пользователей, когда они отходят от поддельной базовой станции, а затем ненадолго возвращаются в зону ее действия. 

Отслеживание статистики мобильной активности не выглядит опасным, но исследователи считают иначе, утверждая, что новая атака может быть использована для слежки за политиками или сотрудниками посольства.

“Если у противника есть поддельная базовая станция рядом с посольством, он может не только узнать о действиях сотрудников, когда они в рабочее время находятся в офисе, но также и когда отсутствуют, в том числе вечером и ночью (например, находясь дома) или во время командировок. Следовательно, такой злоумышленник может узнать, используют ли целевые объекты разные SIM-карты для личного и служебного пользования. Это также поможет выяснить, были ли определенные периоды времени (например, один вечер и ночь) с особо насыщенными событиями (было сделано много звонков или послано SMS)”.

Этот метод также может быть использован для лучшего таргетинга рекламы (магазин контролирует активность посетителей, установив поддельную базовую станцию) или постоянного отслеживания положения цели (при развертывании сети перехватчиков). Как утверждают исследователи, новая уязвимость может быть реализована с применением готового электронного оборудования. В своей работе они рассказали об успешной атаке в сети 4G и утверждают, что схема сработает на системах 5G.”Мы… сообщили о своих выводах 3GPP [организации по стандартизации 5G], GSM Association (GSMA), нескольким производителям (Ericsson, Nokia и Huawei) и операторам связи (Deutsche Telekom и Vodafone UK)… Наши выводы были признаны 3GPP и GSMA, и в настоящее время предпринимаются корректирующие действия для усовершенствования протокола для следующего поколения связи… Если 5G AKA будет подвержен нашей атаке при первом развертывании 5G (Release 15, phase 1), мы все еще надеемся, что 5G AKA можно будет исправить до второго этапа (Release 16, который должен быть готов к концу 2019 г.)”.

“Мы… сообщили о своих выводах 3GPP [организации по стандартизации 5G], GSM Association (GSMA), нескольким производителям (Ericsson, Nokia и Huawei) и операторам связи (Deutsche Telekom и Vodafone UK)… Наши выводы были признаны 3GPP и GSMA, и в настоящее время предпринимаются корректирующие действия для усовершенствования протокола для следующего поколения связи… Если 5G AKA будет подвержен нашей атаке при первом развертывании 5G (Release 15, phase 1), мы все еще надеемся, что 5G AKA можно будет исправить до второго этапа (Release 16, который должен быть готов к концу 2019 г.)”.