Hackerii pot accesa toate telefoanele inteligente conectate la reţelele 4G şi 5G

Nu ai găsit subiectul dorit?
Foloseşte căutarea ...

Hackerii pot accesa toate telefoanele inteligente conectate la reţelele 4G şi 5G

Au fost descoperite noi vulnerabilităţi
Tehnologie 26 Februarie 2019 / 12:36 1515 accesări

O echipă de cercetători de la universităţile Purdue şi Iowa, din Statele Unite, au realizat o lucrare ştiinţifică în care demonstrează că reţelele 4G şi 5G prezintă o serie de noi vulnerabilităţi, breşe prin care toate telefoanele inteligente şi dispozitivele pot fi accesate de către hackeri.

Documentul va fi prezentat astăzi, în premieră, în cadrul simpozionului pe tema „Network and Distributed System Security” care se desfăşoară la San Diego, California. Studiul a fost Syed Rafiul Hussain, Nighui Li şi Elisa Bertino, cercetători în cadrul Universităţii Purdue, alături de Mitziu Echeverria şi Omar Chowdhuri de la Universtatea din Iowa, relateazăgo4it.ro.

Portivit TechCrunch, care a avut acces la această lucrare înainte de publicare, reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Syed Hussain spune că „oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac” dacă deţine şi uneltele necesare.

În ultimii câţiva ani, dispozitivele de tip Stingray folosite de forţele de ordine au folosit vulnerabilităţi similare pentru a putea afla geolocaţia unor utilizatori şi pentru a monitoriza lista de apeluri care au loc în raza de acţiune a dispozitivului. Deşi nu există momentan dovezi despre existenţa unor dispozitive mai avansate, cercetătorii cred că ar putea exista unele care pot chiar intercepta apeluri şi mesaje text.

Noile vulnerabilităţi descoperite de echipa în care este implicat şi Hussain folosesc un atac numit „Torpedo”, care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu uşurinţă fi urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber, sau blocate alte mesaje care ar putea să vină.

Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri. Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută” (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele.



12