СОТОВЫЕ СЕТИ, НАЧИНАЯ С 2G, ПОД УГРОЗОЙ НОВОЙ УЯЗВИМОСТИ
Специалисты Нью-Йоркского университета Абу-Даби (NYUAD) открыли уязвимость в механизме хендовер (handover), которая, в свою очередь, лежит в основе современных сотовых сетей. Данные уязвимости могут быть использованы для осуществления DoS- и MitM-атаки с помощью недорогого оборудования.
«Уязвимости в процессе хендовер не ограничивается только одним случаем и затрагивают разные случаи и сценарии хендовера, базирующиеся на непроверенных отчетах об измерениях и пороговых значениях мощности сигнала. Проблема затрагивает все поколения сети, начиная с 2G (GSM), и до сих пор остается неисправленной», — прокомментировали исследователи Евангелос Битсикас (Evangelos Bitsikas) и Кристина Пеппер (Christina Pöpper).
Кибермошенники заставляют устройство пользователя подключиться к поддельной станции, далее устройство сообщает сети о фиктивных измерениях мощности сигнала. Хакер инициирует хендовер и эксплуатирует уязвимости в процессе, чтобы вызвать отказ в обслуживании (DoS), осуществить MitM-атаку и спровоцировать раскрытие информации. Подобные атаки ставят под угрозу не только конфиденциальность пользователей, но и доступность услуг.
В ходе эксперимента исследователи установили, что все тестируемые устройства (OnePlus 6, Apple iPhone 5, Samsung S10 5G и Huawei Pro P40 5G) уязвимы к DoS- и MitM-атакам.
Исследователями было выявлено 6 уязвимостей в хендовере:
- Сложность отличить сбои сети от атак;
- Отсутствие механизма восстановления;
- Отсутствие перекрестной проверки на этапе подготовки;
- Непроверенные отчеты об измерениях мощности сигнала;
- Небезопасные широковещательные сообщения (MIB, SIB);
- Инициация канала произвольного доступа (Random-access, RACH) без верификации.
Мы всегда следим за появлением новых уязвимостей и моделей их использования. Благодаря данному подходу, нам удается всегда оставаться на шаг впереди кибертеррористов и предоставлять Нашим Клиентам только самые эффективные решения и услуги.