5 марта 2018, 08:17 5 марта 2018, 09:17 5 марта 2018, 10:17 5 марта 2018, 11:17 5 марта 2018, 12:17 5 марта 2018, 13:17 5 марта 2018, 14:17 5 марта 2018, 15:17 5 марта 2018, 16:17 5 марта 2018, 17:17 5 марта 2018, 18:17
  • Николай Белкин

LTE оказался "дырявым": подмена местоположения, массовый спам и тотальный шпионаж

  • LTE оказался "дырявым": подмена местоположения, массовый спам и тотальный шпионаж
В сетях LTE выявили сразу десяток ранее не описанных уязвимостей. Воспользовавшись ими, злоумышленники могут подслушивать звонки и подсматривать сообщения, отключать абонентов от сети, подменять данные об их местоположении или вызвать хаос, разослав предупреждение о чрезвычайной ситуации.

Исследователи из США выявили в сотовых сетях четвертого поколения (LTE) ведущих федеральных операторов сразу десяток ранее не описанных уязвимостей. Воспользовавшись ими, злоумышленники могут подслушивать звонки и подсматривать сообщения, отключать абонентов от сети, подменять данные об их местоположении или вызвать хаос, разослав предупреждение о чрезвычайной ситуации.

Атаки и конкретные методы их реализации описаны в статье, опубликованной исследователями из Университета Пердью и Университета Айовы. Подтверждающий возможность атак код исследователи не выпустят до того момента, когда уязвимости не будут устранены.

Все обнаруженные способы атак эксплуатируют слабые места в критически важных операциях протокола сотовой связи LTE: подключения устройства к сети и поддержания соединения для получения звонков и сообщений. Уязвимости позволяют атакующим успешно подключаться к сети, "изображая" существующего абонента, сообщает ZDNet.

Подобные атаки были известны и ранее, однако впервые было показано, как использовать их для перехвата сообщений, отслеживания (и подмены) данных о местоположении, а также препятствования подключению устройства абонента к сети LTE. Реальная опасность восьми из десяти обнаруженных уязвимостей была подтверждена "живыми" тестами на сетях четырех крупнейших сотовых операторов США — AT&T, Verizon, T-Mobile и Sprint.

Как рассказали авторы исследования, большинство описанных в нем атак стали возможными благодаря отсутствию надлежащих процедур аутентификации, шифрования и защиты от повторений в ключевых элементах протокола связи. При этом собрать оборудование для их реализации может любой квалифицированный специалист в области сотовых сетей, потратив на компоненты несколько тысяч долларов.

Используя одну из уязвимостей, злоумышленники могут подделать данные о местоположении устройства — таким образом, например, обеспечив преступнику фальшивое алиби на момент совершения преступления. Другая описанная атака позволяет рассылать сразу всем пользователям в определенном районе экстренные предупреждения о чрезвычайной ситуации, сея панику.

Читайте также

Видео по теме

Эфир

Лента новостей

Авто-геолокация