Cuộc tấn công mới chống lại mạng di động 4G LTE đã đăng ký

Computer Security News

Chuyên gia an ninh đã đăng ký 10 mới phần mềm độc hại tấn công giao thức 4G LTE, có thể cho phép kẻ thù snoop trên thư, từ chối dịch vụ, và theo dõi vị trí của người dùng.

Các nhà nghiên cứu whitepaper tiết lộ một số thông tin về thanh tra LTE – adversarial dựa trên mô hình thử nghiệm cách tiếp cận họ quyết định áp dụng trong nhiệm vụ này, và trên các lỗ hổng mới 10 các chuyên gia tìm thấy trong các giao thức, cùng với chín cũ cuộc tấn công.

Theo các nhà nghiên cứu, là LTE Inspector được tạo ra để phân tích ba thủ tục rất quan trọng trong mạng 4 G LTE – đính kèm, tách và phân trang.

Các chuyên gia cũng cho rằng cách tiếp cận mới là công cụ thuyết bất khả tri và nó có thể “instantiated thông qua bất kỳ kiểm tra chung biểu mẫu và mã hóa giao thức verifier”.

Nhờ cách tiếp cận mới, các nhà nghiên cứu tìm thấy cuộc tấn công không có giấy tờ trên mỗi người trong các thủ tục rất quan trọng trong giao thức. Bốn trong số các cuộc tấn công ảnh hưởng đến các thủ tục đính kèm, một trong những ảnh hưởng đến các thủ tục tách rời và năm ảnh hưởng đến phân trang.

Cuộc tấn công đầu tiên được gọi là lỗi xác thực đồng bộ hoá và nó có thể phá vỡ các thủ tục đính kèm, kết quả là các nạn nhân gặp sự gián đoạn dịch vụ.

Cuộc tấn công truy tìm nguồn gốc có thể được khai thác để theo dõi một thiết bị người dùng cụ thể nạn nhân.

“Cuộc tấn công này có thể cũng được thực hiện cho một người dùng cụ thể chỉ là những kiến thức của số điện thoại của nạn nhân,” nhà nước của các chuyên gia.

Cuộc tấn công tê cho phép kẻ thù tiêm thông báo ra trình tự giao thức điều khiển máy bay và phá vỡ các dịch vụ của một thiết bị người dùng của nạn nhân cho đến khi khởi động lại. Vấn đề này có thể được liên quan đến các loại tấn công mạo danh người sử dụng.

Phân trang kênh cướp tấn công cho phép một kẻ thù cướp của thiết bị người dùng phân trang kênh, ngăn cản nó nhận hợp pháp phân trang thư. Điều này có nghĩa rằng các nạn nhân không nhận được dịch vụ thông báo như thế đến các cuộc gọi điện thoại hoặc tin nhắn SMS, ví dụ.

Stealthy đá-off tấn công ngắt kết nối thiết bị của người dùng từ các phát triển gói cốt lõi (EPC) và nó có thể được sử dụng như là một điều kiện tiên quyết của các cuộc tấn công chuyển tiếp xác thực.

Trong cuộc tấn công hoảng sợ, một kẻ thù injects giả phân trang thông điệp khẩn cấp đến rất nhiều người sử dụng thiết bị, tạo nhân tạo khẩn cấp.

Một kẻ thù cũng có thể khởi động cho nhiệm vụ tấn công sự suy giảm năng lượng để làm cho người sử dụng thiết bị “thực hiện các hoạt động mật mã tốn kém,” bằng cách buộc họ phải thực hiện những tốn kém đính kèm theo thủ tục một lần nữa và một lần nữa.

Cuộc tấn công Linkability cho phép một kẻ thù để theo dõi một người sử dụng thiết bị trong một khu vực di động bằng cách phát thanh truyền phân trang với người sử dụng IMSI và quan sát các yêu cầu nhận được đính kèm.

Cuộc tấn công hạ cấp Detach/ là cuộc tấn công duy nhất chống lại các thủ tục tách rời, nơi kẻ địch injects yêu cầu tách rời mạng khởi xướng để phá hoại của người sử dụng dịch vụ.

Theo các chuyên gia bảo mật, một số trong các cuộc tấn công mới có thể liên quan đến phương pháp tấn công trước đây được biết đến, có thể có tác động rộng hơn. Cuộc tấn công như vậy là cuộc tấn công chuyển tiếp xác thực, nơi mà thiết bị người dùng bị ngắt kết nối từ EPC và kẻ địch nối thay vào đó, mạo danh, dù thiếu thông tin đăng nhập đúng.


Leave a Reply

Your email address will not be published. Required fields are marked *