Специалисти по сигурност ще представят следващата седмица на конференцията Black Hat възможност за прихващане на комуникациите в 5G мрежи чрез използване на т.нар. "IMSI капани” или "ловци”. Устройството за хакерско прихващане струва само 7 долара, пише TechNews.bg.
Откритият бъг в защитното оборудване за високоскоростни 5G мобилни мрежи ги прави толкова уязвими, колкото мрежите от предишно поколение. IMSI ловците са устройства, които се маскират като базова станция на клетъчна телефонна мрежа и позволяват на хакери да прехванат уникалния IMSI идентификатор, регистриран в SIM картата. След като телефонът е свързан към "прихващача”, устройството може да го проследява. Освен това има опасност да се подслушват разговорите на други хора: ретранслаторът може да деактивира функцията за криптиране, включена от абоната, и да работи с обичайния отворен сигнал, предавайки го към реалната базова станция.
В момента IMSI капан може да бъде създаден само за 7 долара. Устройства от този вид се използват активно от полицията и специалните служби. През 2014 г. в три скандинавски страни – Норвегия, Швеция и Финландия – избухна скандал във връзка с употребата на IMSI капани.
Журналисти от норвежкия вестник Aftenposten измериха трафика в правителствения квартал в Осло, където са разположени посолствата на редица държави, и се оказа, че има многобройни фалшиви базови станции. Същите устройства бяха открити в правителствените квартали на Хелзинки и Стокхолм, но изчезнаха веднага щом се разчу за тях.
5G технологията претърпя редица промени, за да предотврати атаки от фалшиви базови станции: по-специално, прихващаните идентификатори вече не могат да се използват за проследяване на смартфони. Както обаче установиха експерти от норвежката аналитична фирма SINTEF Digital, дори в настоящите спецификации на 5G има редица проблеми, които намаляват сигурността на устройствата.
Данните на устройството, например, са криптирани, така че вече не е възможно да бъдат четени като обикновен текст. Това обаче се отнася, уви, не за всички данни: част от идентификационната информация, предавана от мобилното устройство до най-близката базова станция, все още е представена в некриптирана форма.
IMSI капаните могат да прихващат тези данни и да определят поне класа на устройствата, както и теоретично производителя, някои хардуерни компоненти, модела и операционната система. Информацията може да бъде изключително полезна на хакерите, ако търсят конкретно и нестандартно устройство.
Уязвимостите позволяват също атаки от типа "човек в средата” (man in the middle attack), при които прихващаните данни могат да бъдат подменени с помощта на IMSI капан. Как става това?
Телекомуникационната индустрия разделя всички устройства с клетъчна свързаност на 12 категории – от най-простите IoT устройства до сложни смартфони и таблети. Устройствата, попадащи в "по-ниските” категории, не се нуждаят от високоскоростни връзки и следователно се свързват само чрез 2G и 3G; 4G и 5G връзките, от своя страна, са необходими само за устройства от по-високи категории.
Използвайки атака чрез IMSI капан, хакерите променят категорията на целевото устройство, така че базовата станция да осигурява само 2G/3G връзки. По този начин устройството ще бъде уязвимо за други атаки, използващи IMSI капани.
Проблемът всъщност не е свързан с техническите характеристики на 5G, а с реализацията на връзките от операторите. От тяхна страна трябва да се осигури защита срещу атаки, които понижават категорията на връзката, но проучванията показват, че в мрежите на 30 телекомуникационни оператора в Европа, Азия и САЩ повече от две трети от връзките са беззащитни срещу подобни атаки.
В допълнение, експертите откриха, че използвайки IMSI капани, могат да предотвратят превключването на устройството в режим на пестене на заряд, който се активира, когато има стабилна връзка. Без него устройството постоянно оглежда най-близките базови станции, което се отразява на нивото на зареждане. Ако устройството е постоянно "в активно търсене”, понякога батерията се разрежда пет пъти по-бързо от обикновено.
Експертите са докладвали за своите открития пред асоциацията GSMA, разработчик на клетъчните стандарти. Преди това тази асоциация вече направи много промени в спецификацията на 5G, само за да предотврати атаки, използващи IMSI капани. Остава надеждата, че GSMA ще реагира по същия начин и сега.