Команда европейских исследователей обнаружила брешь в протоколе аутентификации и согласования ключа (Authentication and Key Agreement, AKA). Проблема ставит под угрозу пользователей нового поколения мобильной связи 5G и распространяется на сети 3G и 4G.

По словам специалистов, ненадежность протокола позволит злоумышленникам получить информацию о количестве отправленных и принятых жертвой СМС и звонков, а также выяснить ее местонахождение. Помимо того, из-за уязвимости AKA с владельца смартфона может ошибочно взиматься плата за использование связи 5G другими пользователями.

Для обнаружения проблемы ученые из Берлинского технического университета, компании SINTEF Digital и Швейцарской высшей технической школы Цюриха использовали Tamarin — виртуальную машину для изучения криптографических протоколов. С ее помощью они выявили, что стандарт AKA не обеспечивает безопасную аутентификацию и обмен данными между устройством и мобильной станцией, а в определенных условиях может раскрыть местонахождение владельца гаджета.

Исследователи отмечают, что уязвимость протокола в большей степени заденет связь 3G и 4G, а не новое поколение сетей 5G. По их мнению, выявленная проблема позволит создать новый класс IMSI-устройств. Вместо перехвата метаданных мобильного трафика они будут использоваться для получения информации об активности пользователей.

Новые методы атаки позволят злоумышленникам узнать анонимный ключ (Anonymity key) номера и следить, например, за политиками и сотрудниками посольств. Установив ложную мобильную станцию, преступники смогут узнать, использует ли владелец устройства другие SIM-карты, и выявить периоды времени, на которые приходится наибольшее количество звонков и SMS-сообщений. С помощью нескольких IMSI-ловцов атакующим удастся отследить местоположение цели, определяя, когда смартфон оказывается в зоне покрытия и когда покидает ее.

Чтобы обеспечить защиту конфиденциальной информации, исследователи рекомендуют внести ряд исправлений в протокол AKA и изменить компонент подтверждения ключа. Они надеются привлечь к совершенствованию технологии разработчика коммуникационных протоколов 3rd Generation Partnership Project (3GPP) и завершить работы до начала широкого распространения связи 5G.

В июле 2018 года исследователи из Германии и США продемонстрировали атаку на предыдущее поколение связи. С помощью подмены пакетов DNS им удалось перенаправить пользователя на сторонний сайт. Уязвимость заключалась в отсутствии в стандарте 4G проверки целостности передаваемых данных.

Категории: Главное, Уязвимости