Уязвимости позволяют следить за пользователями, изменять данные об их местоположении и подделывать сообщения.

Группе американских исследователей удалось взломать ключевые протоколы 4G LTE, чтобы следить за пользователями, фальсифицировать данные об их местонахождении и подделывать сообщения. Инженерам, работающим с 5G, нужно учесть тот факт, что уязвимости присутствуют в LTE и могут затрагивать не только 4G.

По данным исследователей, уязвимыми являются следующие процедуры протоколов:

Процедура регистрации мобильной станции (Attach) – процедура подключения устройства абонента к сети (к примеру, при включении устройства).

Процедура отсоединения мобильной станции (Detach) – процедура отключения устройства абонента от сети (к примеру, при выключении устройства, слабом сигнале или невозможности устройства распознать сеть).

Пейджинг (Paging) – протокол, представляющий собой часть установления соединения. Предназначен для повторного получения устройством системной информации.

Исследователи создали инструмент под названием LTEInspector, с помощью которого им удалось выявить уязвимости, позволяющие осуществить девять уже известных атак и десять новых. Инструмент предназначен для определения порядка действий и событий, исследования зашифрованных сообщений и пр.

«Набор проверяемых LTEInspector свойств включает аутентификацию (например, отказ от имперсонации), доступность (предотвращение отказа в обслуживании), целостность (ограничение несанкционированного биллинга) и секретность конфиденциальной информации пользователя (предотвращение профилирования активности)», – говорится в докладе исследователей.

Самой опасной является атака, позволяющая злоумышленникам «подключаться к ключевым сетям без необходимых учетных данных, просто выдавая свое устройство за сотовое устройство жертвы». Кроме того, сеть может зарегистрировать абонента в Лондоне, в то время как на самом деле он будет находиться в Париже. Таким образом преступники могут обеспечивать себе поддельное алиби на момент совершения преступлений.

Подробнее:  SecurityLab