Sikkerhetsfeil i både 4G- og 5G-nettverk lar angripere avlytte samtaler og spore steder

Nye sikkerhetsfeil som er oppdaget i både 4G og de kommende 5G mobilnettverk gjør det enkelt for en angriper å avlyse telefonsamtalene dine og spore plasseringen din.

Som TechCrunch forklarte i dag, har Omar Chowdhury og Mitziu Echeverria ved University of Iowa og Syed Rafiul Hussain sammen med Ninghui Li og Elisa Bertino ved Purdue University funnet tre nye sikkerhetsfeil i 4G og 5G.

Alle de fire store trådløse transportørene i USA lider av sårbarhetene i nettverksenden. "Enhver person med lite kunnskap om cellulære personsøkerprotokoller kan utføre dette angrepet," sier Syed Rafiul Hussain, en av medforfatterne til avisen.

Oppgaven, sett av TechCrunch før samtalen, beskriver angrepene: den første er Torpedo, som utnytter en svakhet i personsøkingsprotokollen som transportører bruker for å varsle en telefon før en samtale eller tekstmelding kommer gjennom.

Forskerne fant at flere telefonsamtaler som er utført og kansellert i løpet av en kort periode, kan utløse en personsøkemelding uten å varsle målenheten om et innkommende anrop, som en angriper kan bruke for å spore et offers beliggenhet.

Dette er forferdelig.

Å kjenne til offerets personsøkingsanledning lar også en angriper kapre personsøkekanalen og injisere eller nekte personsøkemeldinger, ved å forfalskne meldinger som Amber-varsler eller blokkere meldinger helt, sier forskerne..

Å speile Amber-varsler er en oppskrift på katastrofe. Hvorfor har dette gått upåaktet hen så lenge? Og enda viktigere, visste spionbyråene om noe av dette?

Torpedo åpner døren til to andre angrep: Piercer, som forskerne sier lar en angriper bestemme en internasjonal mobilabonnentidentitet (IMSI) på 4G-nettverket; og det passende navngitte IMSI-Cracking-angrepet, som kan brute tvinge et IMSI-nummer i både 4G- og 5G-nettverk, der IMSI-nummer er kryptert.

Sårbarhetene åpner nye vektorer for angrep og setter de siste 5G-enhetene i fare for angrep via cellesimulatorer, kjent som stingrays, som rettshåndhevelse bruker for å spionere på enheter i nærheten..

Angrepene kan utføres ved å bruke utstyret som koster ikke mer enn $ 200. Nesten alle trådløse mobilnettverk utenfor USA er sårbare for disse angrepene, i likhet med mange mobilnettverk som opererer i Europa og Asia.

En løsning for disse manglene vil kreve arbeid fra GSM Association (GMA) og transportører. Torpedo forblir prioritert da det forløper de andre sårbarhetene. Av sikkerhetsmessige årsaker har forskerne valgt å frigjøre proof-of-concept-koden for å utnytte feilene.

GSMA anerkjente feilene.

Bekymringsverdig er dette første gang sårbarheter påvirker både 4G- og 5G-standarder.