/ Ваше резрешение экрана: px / Ваш Ip адрес:

Поддельная базовая станция за $1400 позволяет точно определить местонахождение телефона в 4G/LTE сети

3-11-2015, 01:39



Исследователи разработали недорогой способ обнаружения точного местоположения смартфона, работающего в LTE/4G сотовой сети. Эта разработка дает понять, что мобильные сети новых поколений так же уязвимы к некоторым типам атак, как и сети, работающие по прежним, уже устаревшим, стандартам связи и спецификациям.

Новая атака использует уязвимость в LTE протоколе. Этот стандарт к концу года будет обеспечивать связь для 1,37 млрд абонентов. Для проведения атаки требуется собрать систему из элементов, общая стоимость которых составляет около $1400. В качестве ПО используется Open Source софт. Система, узел NodeB, позволяет определить местонахождение телефонов, совместимых с LTE-стандартом, с точностью до 10-20 метров. В некоторых случаях это оборудование позволяет узнать и GPS-координаты устройств, хотя атака такого типа может быть обнаружена пользователем смартфона. Разработан и еще один способ определения координат смартфонов, при этом атаку практически невозможно обнаружить. Этот метод позволяет определить местонахождение заданного устройства в пределах пары квадратных километров.

 

Та же группа специалистов разработала и новый тип атак, позволяющих отключать телефоны от LTE-сети, что провоцирует переход устройств на работу с 2G и 3G, то есть более уязвимыми протоколами. А здесь у злоумышленников уже развязаны руки. Так, в 2G сети можно узнать местоположение телефона, в 3G сети ситуация примерно аналогичная. По мнению экспертов, обнаруженные методы взлома опровергают аксиому о неуязвимости сетей нового поколения. 
«LTE-стандарт предусматривает использование многослойной системы безопасности, позволяющей предотвратить локализацию абонентов и быть уверенным в том, что сервисы сети всегда доступны. Мы показали, что новые уязвимости ставят под угрозу безопасность абонентов LTE-сетей», — отметили исследователи в своем отчете.

Как и в случае сетей предыдущих поколений, LTE-сеть предотвращает локализацию абонента (его терминала) путем присвоения временного номера передвижного абонента (TMSI). Этот идентификатор существует короткое время. Когда сеть взаимодействует с устройством, она обычно использует именно TMSI, а не номер телефона или какой-либо иной перманентный идентификатор, что позволяет предотвратить мониторинг сетевого трафика злоумышленниками, с дальнейшей локализацией определенного пользователя. В 2G сети такие меры безопасности обходятся путем отсылки скрытого сообщения пользователю, либо вызовом на телефон абонента, что обеспечивает определение местоположения устройства мобильной сетью.

Команда специалистов по информационной безопасности, которая и обнаружила указанные уязвимости, определила, что серия запросов может быть инициирована приложениями социальных сетей и мессенджеров, вроде Facebook, WatsApp, Viber, причем владелец устройства трекинг обнаружить не может. Злоумышленник, используя эту особенность мессенджеров, может идентифицировать пользователя, привязав профиль Facebook к TMSI. И уже TMSI, в свою очередь, может быть использован для определения координат телефона.



Также можно проводить куда более точные атаки, используя фальшивые базовые станции, узлы связи eNodeB. Для создания такой станции исследователи использовали с OpenLTE. Общая стоимость оборудования составила около $1400.

В активном режиме этот узел связи идентифицирует себя как базовую станцию оператора, что обеспечивает подключение LTE-телефонов к этому узлу связи. После этого злоумышленники могут получить определенного рода информацию, передаваемую смартфонами, которые подключились к станции. Это, например, список близлежащих базовых станций и сила сигнала для каждой из них. После этого злоумышленник, используя триангуляцию, может без особого труда определить координаты устройства (как и говорилось выше, в некоторых случаях удается определить GPS координаты).

При этом атака в полу-пассивном режиме позволяет оставаться незамеченным, хотя полученные в ходе такой атаке данные о местонахождении смартфона и будут менее точными, чем в случае проведения активной атаки.

Что касается команды исследователей, то ее членами являются докторант Берлинского технического университета Альтаф Шаик (Алтаф Шаик), Н.Асоукан (N. Asokan) из университета Хельсинки, Вальттери Ниеми (Valtteri Niemi) из университета Хельсинки, и Жан-Пьер Сейферт (Jean-Pierre Seifert), профессор из Берлинского технического университета.

Для того чтобы помочь операторам связи избежать атак на свои сети со стороны злоумышленников, эксперты предоставили телекоммуникационным компаниям свои соображения о том, как можно улучшить безопасность сети.



Теги: определить местоположение, местонахождение, 4G, LTE

Вы находитесь в категории новости. Материл предоставлен для пользователей в ознакомительных целях. Все новости публикуются на русском языке и с русским интерфейсом (rus). Мы предоставляем только те файлы, которые востребованы и интересны на наш взгляд именно для посетителей нашего сайта и следовательно рекламируем тот или иной контент на русском. Опробовав продукт, каждый пользователь обязан приобрести лицензию, если такова требуется.



admin Категория: новости

Важно: если не отображается страница новости или ее часть просьба отключить блокировщик рекламы. Проблема может возникать из-за того что скрипт сайта реагирует на программы подобного типа.
Также Вы можете сообщить о проблеме или ошибке и ознакомиться с ответами пользователей.
Добавление комментария
  • winkwinkedsmileam
    belayfeelfellowlaughing
    lollovenorecourse
    requestsadtonguewassat
    cryingwhatbullyangry
Введите код: *
Кликните на изображение чтобы обновить код, если он неразборчив

Популярное...
Кто на сайте
    Всего на сайте: 1
    Пользователей: 0
    Гостей: 1
На заметку...

Чтобы смотреть все статьи перейдите в категорию "Интересное" по ссылке "Интересно знать" (вверху)
Облако тегов
Интересное