Группа ученых Университета Пердью и Университета Айовы опубликовала доклад об уязвимостях протоколов LTE 4G и LTE 5G, угрожающих большинству мобильных устройств.

Метод назвали ToRPEDO — TRacking via Paging mEssage DistributiOn (Отслеживание через обработку служебных сообщений). Как утверждают исследователи, ошибки в стандарте передачи данных позволяют злоумышленникам взламывать защищенный канал связи между смартфоном и базовой станцией, отслеживать местоположение жертвы и вызывать отказ в обслуживании.

Эксперты установили, что киберпреступники могут использовать симуляторы базовых станций, чтобы определить временный идентификатор устройства (TMSI), назначаемый при открытии сеанса связи. Ранее считалось, что подобное оборудование применимо только для слежки за телефонами, чьи постоянные ID (IMSI) известны атакующим. Исследователи доказали, что та же технология позволяет взламывать практически любые мобильные устройства.

Ученые выяснили, что если несколько раз подряд отправить и сразу же отменить запрос на соединение, то базовая станция будет каждый раз переназначать TMSI устройства. Это даст возможность нападающим определить, находится ли жертва в пределах контролируемой ими базовой станции, и в конечном счете отслеживать местоположение целевого телефона через анализаторы трафика.

Эксперты протестировали технологию на нескольких американских и канадских провайдерах сотовой связи, и все они оказались уязвимыми перед подобной атакой. Кроме определения геолокации жертвы, киберпреступник может отправлять фальшивые служебные сообщения на ее телефон или блокировать легитимные запросы базовой станции, вызвав тем самым отказ в обслуживании.

Как выяснили ученые, некоторые операторы применяют IMSI вместо TMSI при установке сеанса. Это дает злоумышленникам возможность определить постоянный идентификатор устройства или же выяснить его при помощи брутфорс-атаки. Обладая этой информацией, мошенники могут организовать постоянную слежку за владельцем целевого смартфона, используя анализаторы трафика и фальшивые базовые станции, стоимость которых колеблется в районе $300.

Исследователи не в первый раз находят уязвимости в стандарте LTE. В начале февраля стало известно о багах в протоколе аутентификации ключа (AKA) при передаче данных в сетях 5G/4G/3G. Брешь позволяет мошенникам выяснить количество звонков и SMS, получаемых жертвой, а также определять местоположение целевого устройства.

Категории: Аналитика, Главное, Уязвимости