• XSS.stack #1 – первый литературный журнал от юзеров форума

Ноутбук и 1100€ позволяет отслеживать абонентов сетей 3G-5G

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
FqBo8rg.jpg


Протокол, специально разработанный для защиты данных владельцев смартфонов, уязвим к атакам с использованием поддельных базовых станций. Проблема затрагивает сети от 3G до 5G, а для осуществления атаки необходим лишь ноутбук и оборудование стоимостью порядка 1,1 тыс. евро.

Речь идет о протоколе Authentication and Key Agreement (AKA), предназначенном для обеспечения безопасности передачи данных между мобильным устройством и базовой станцией. В опубликованном Ассоциацией криптологических исследований докладе представлена новая атака на протокол AKA, в том числе 5G AKA, которая «нарушает приватность абонента в еще большей мере, чем известные атаки для отслеживания местоположения».

Атака представляет большую угрозу, поскольку эксплуатирует логическую уязвимость в протоколе, а значит, затрагивает AKA в целом, а не только какую-то определенную его реализацию.

Как пояснили исследователи, AKA представляет собой протокол «запрос-ответ», полагающийся на симметричное шифрование и последовательность чисел (SQN) для проверки актуальности запросов в целях предотвращения атак повторного воспроизведения. В связи с обнаруженными ранее уязвимостями консорциум 3GPP улучшил AKA для 5G. В протокол было добавлено рандомизированное ассиметричное шифрование с целью обеспечения безопасности идентификатора пользователя (идентификатор отправляется во время рукопожатия, осуществляемого перед шифрованием).

Тем не менее, в обновленном протоколе по-прежнему используются числа SQN, и именно их исследователи использовали для атаки. Недостаточная рандомизация и использование XOR позволили им обойти механизм защиты SQN и следить за пользователем (узнавать количество осуществляемых звонков и отправленных SMS, отслеживать местоположение).

По словам исследователей, представленная ими атака серьезнее предыдущих, поскольку другие атаки с использованием поддельных базовых станций эффективны только в случае, если жертва находится в пределах действия поддельной базовой станции.

Для осуществления атаки специалисты использовали ноутбук, универсальный программный радиоприемник, считыватель смарт-карт и программное обеспечение OpenLTE. За исключением ноутбука, стоимость необходимого оборудования составила 1140 евро (вместо ноутбука можно использовать Raspberry Pi).

3GPP – консорциум, разрабатывающий спецификации для мобильной телефонии. 3GPP был создан в 1998 году. Основным направлением работы является разработка технических спецификаций и технических отчетов в области сетевых технологий и радиодоступа в мобильных системах.

Ссылка на доклад:
https://eprint.iacr.org/2018/1175


Для тех, кто хочет с пользой для себя провести новогодние праздники, прикладываю все необходимые компоненты для самостоятельной реализации написанного выше.

1. Инструкция для OpenLTE:
https://cn0xroot.com/2016/07/06/how...station-with-gnuradio-bladerf-openlte-part-1/

2. Ноутбук
Asus x751 семейства. BladeRf имеет частые конфликты с ЦПУ и даже сама фирма Nuand не всегда знает причину конфликта.

3. Программно управляемое радио bladeRf x40
https://www.nuand.com/product/bladerf-x40/

4. Антенны(2)
https://www.nuand.com/product/tri-band-antenna/

5. Софт OpenLte:
http://openlte.sourceforge.net

Это базовый набор, однако наилучшие результаты можете достигнуть используя два SDR одновременно.
 
Воу! Я так понимаю без полного дуплекса не обойтись? Допустим на HackRF запрос-ответ тоже реально организовать. Охотно поделюсь наработками :) Есть кто тестил? Или к примеру две с113? Дабы бюджет сократить / лайм?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх