Door beveiligingsfouten in zowel 4G- als 5G-netwerken kunnen aanvallers oproepen onderscheppen en locaties volgen

Nieuwe beveiligingsfouten die zijn ontdekt in zowel 4G als de komende 5G mobiele netwerken maken het voor een aanvaller gemakkelijk om uw telefoongesprekken af ​​te luisteren en uw locatie te volgen.

Zoals TechCrunch vandaag heeft uitgelegd, hebben Omar Chowdhury en Mitziu Echeverria aan de Universiteit van Iowa en Syed Rafiul Hussain samen met Ninghui Li en Elisa Bertino aan Purdue University drie nieuwe beveiligingsfouten gevonden in 4G en 5G.

Alle vier grote draadloze providers in de Verenigde Staten hebben last van de kwetsbaarheden op het netwerk. "Iedereen met een beetje kennis van cellulaire oproepprotocollen kan deze aanval uitvoeren," zei Syed Rafiul Hussain, een van de co-auteurs van het artikel.

De krant, gezien door TechCrunch voorafgaand aan het gesprek, beschrijft de aanvallen: de eerste is Torpedo, die gebruik maakt van een zwak punt in het oproepprotocol dat providers gebruiken om een ​​telefoon op de hoogte te stellen voordat een oproep of sms binnenkomt.

De onderzoekers ontdekten dat verschillende telefoontjes die in een korte periode werden geplaatst en geannuleerd, een paging-bericht kunnen activeren zonder het doelapparaat te waarschuwen voor een inkomende oproep, waarmee een aanvaller de locatie van een slachtoffer kan volgen.

Dit is verschrikkelijk.

Door de paging-gelegenheid van het slachtoffer te kennen, kan een aanvaller ook het pagingkanaal kapen en paging-berichten injecteren of weigeren, door berichten zoals Amber-waarschuwingen te vervalsen of berichten te blokkeren, zeggen de onderzoekers.

Spoofing Amber-waarschuwingen zijn een recept voor een ramp. Waarom is dit zo lang onopgemerkt gebleven? En nog belangrijker, wisten de spionagentschappen hiervan??

Torpedo opent de deur naar twee andere aanvallen: Piercer, waarvan de onderzoekers zeggen dat een aanvaller een internationale mobiele abonnee-identiteit (IMSI) op het 4G-netwerk kan bepalen; en de toepasselijke naam IMSI-Cracking-aanval, die een IMSI-nummer bruut kan forceren in zowel 4G- als 5G-netwerken, waar IMSI-nummers worden gecodeerd.

De kwetsbaarheden openen nieuwe vectoren voor aanvallen en brengen de nieuwste 5G-apparaten in gevaar voor aanvallen via celsitesimulators, ook wel pijlstaartroggen genoemd, die de politie gebruikt om apparaten in de buurt te bespioneren.

De aanvallen kunnen worden uitgevoerd met behulp van de apparatuur kost niet meer dan $ 200. Bijna alle draadloze mobiele netwerken buiten de Verenigde Staten zijn kwetsbaar voor deze aanvallen, net als veel mobiele netwerken die in Europa en Azië actief zijn.

Een oplossing voor deze fouten vereist werk van de GSM Association (GMA) en providers. Torpedo blijft de prioriteit omdat het de andere kwetsbaarheden voorloopt. Om veiligheidsredenen hebben de onderzoekers ervoor gekozen de proof-of-concept-code niet vrij te geven om de fouten te benutten.

GSMA herkende de fouten.

Zorgwekkend is dat dit de eerste keer is dat kwetsbaarheden zowel de 4G- als 5G-normen hebben beïnvloed.