InShortViral: het beveiligingslek van het 4G-mobiele netwerk kan leiden tot het vrijgeven van de privacy van gebruikers en tot uitzonderingen op de telefoonservice. Onder deze inferieure 4G ontdekte het LTE-protocol beveiligingsproblemen
[dropcap]E[/dropcap]europese Black Hat-onderzoekers om de ontdekkingen te demonstreren, zou het beveiligingslek van het 4G-mobiele netwerk kunnen leiden tot openbaarmaking van de privacy van gebruikers en uitzonderingen voor telefoondiensten. Onder deze inferieure 4G ontdekte het LTE-protocol beveiligingsproblemen waardoor een aanvaller de fysieke locatie van de beoogde mobiele gebruikers kon bepalen en voorkomen dat gebruikers hun mobiele apparaat gebruiken om te bellen of gebeld te worden.
Lees ook: Volg de locatie van je vriend met Facebook Hack
Onderzoekers van Black Hat Europe hebben aangekondigd dat er bij het 4G LTE-protocol en apparaatdefecten zijn gevonden, deze kwetsbaarheden zouden hen in staat stellen om de fysieke locatiegegevens van de gebruiker te verkrijgen en manieren om denial of service-aanvallen te simuleren. Deze zijn afkomstig van de Technische Universiteit van Berlijn, de Universiteit van Helsinki en Aalto-universiteit Telecom Innovation Lab-onderzoekers hebben erop gewezen dat dit de eerste zal zijn voor “substantiële” aanvallen van de volgende generatie mobiele netwerken die momenteel zijn gepubliceerd.
Facebook-, WhatsApp- en 4G/LTE-signalen hacken om de huidige locatie te volgen
4G LTE is een 3G- en 2G-technologie die verder gaat dan de eerder mobiele basisbandversie in termen van veiligheid, maar ook eerder algemeen werd aangenomen, zoals verschillende eerder, is het niet zo gevoelig voor het soort netwerkprivacykwesties.
Maar de onderzoekers merkten op dat hun bevindingen duidelijk niet strookten met deze visie.
“We ontdekten dat de twee soorten beveiligingskwetsbaarheden, waarvan er één bestaat in de instantie voor protocolnormen, de andere te wijten is aan de verschillende leveranciers in de specifieke implementatietechnologiespecificatie die is achtergelaten in de 4G/LTE-chip van deze producten, zijn basisbandfabrikanten van reparatie, Original Electronic Manufacturers-partners (OEM), maar handelen hier nog niet naar”, aldus onderzoekers van de Aalto University en postdoctoraal onderzoeker Ravishankar Borgaonkar.
Dat zeiden onderzoekers van de Aalto University en postdoctoraal onderzoeker Ravishankar Borgaonkar.
Maar om aanpassingen aan netwerktoegangsprotocollen aan te brengen om dergelijke problemen met gegevenslekken op te lossen, kan het waarschijnlijk enige tijd duren, omdat de volledige technische staf van de protocolstack moet worden bijgewerkt.
De aan het licht gebrachte gebreken 4G LET-toegangsnetwerkprotocol om met het basisstation te communiceren is niet verplicht voor verificatie, wat betekent dat het apparaat van de aanvaller directe koppeling met het basisstation mogelijk maakt. De onderzoekers waren in staat om binnen het doelapparaat een straal van 50 m van de aanval te positioneren – maar ze benadrukten ook dat dit in feite kan worden uitgebreid tot een straal van 2 km – waardoor het LTE-mobiele apparaat gedwongen werd hun huidige fysieke locatie bekend te maken , en ten slotte toe te staan dat gebruikers de verblijfplaats van anderen kennen.
Lees ook: Hoe u het beste wifi-kanaal en de beste locatie kunt vinden om wifi te gebruiken
“We hebben een legitiem bericht gestuurd, maar hebben geknoeid, en om de mogelijkheid te krijgen om informatie weer te geven over de precieze locatie van het apparaat”,
Borgaonkar vertegenwoordigd. Alle huidige LTE-apparatuur zal onderhevig zijn aan deze aanvallen, de impact van datalekken.
In een aanvalstest volgde het onderzoeksteam het gebruik van Facebook Messenger en WhatsApp naar een bepaalde gebruiker. In het geval van het gebruik van Messenger, zijn ze bekend onder hun “andere” map die een expresbericht naar de doelgebruiker stuurt, wat betekent dat wanneer de gebruiker geen “buddy” -relatie met de aanvaller tot stand brengt, nog steeds niet aan de dreiging kan ontsnappen.
Aanvaltool van onderzoekers scant 4G-frequenties om te controleren of het bericht door de doelgebruiker is ontvangen; als je bent ontvangen, dan wordt de gebruiker eigenlijk al gecontroleerd door hackers.
Bij een andere aanval forceren onderzoekers de mobiele telefoon van de gebruiker toegang tot hun vooraf ingestelde malafide basisstations en stellen ze het geval van GPS in staat om zijn huidige locatie te bepalen door middel van triangulatieslachtoffers.
Lees ook: Wifi hacken op Android
Laten we eens kijken naar een Denial of Service Testing: onderzoekers waren in staat om de LTE te blokkeren en de gebruiker te dwingen te communiceren via 2G- of 3G-netwerken. “Deze denial of service betekent dat we mobiele telefoons kunnen gebruiken om protocolnetwerkprotocollen te verzenden, wat resulteert in het overschakelen van een netwerkmodus naar het andere netwerkmodel”, legt hij uit. Hierna kan de aanvaller voorkomen dat de slachtoffers spraakoproepen ontvangen.
Tot nu toe heeft elk van de baseband-leveranciers zijn eigen apparatuur voor reparatie, maar de meeste smartphonefabrikanten hebben geen gerichte reactiemaatregelen genomen.
De onderzoekers schreven.
“Het is absoluut noodzakelijk dat de technische technologie vanuit het oogpunt van veiligheidsuitrusting een exacte afweging is met andere vereisten, waaronder beschikbaarheid, prestaties en functionaliteit. Dergelijke afwegingen zullen een voorwaarde worden voor elk grootschalig systeem dat met succes kan worden geïmplementeerd, maar dat geenszins een statisch of evenwichtspunt is voor direct kopiëren. We raden de relevante organisaties aan om bij de ontwikkeling van toekomstige standaardisatiewerkzaamheden ten volle rekening te houden met deze factoren,”