2019. augusztus 25., vasárnap

Az 5G-nek is probléma lehet a cellaimitátor, pedig nem kellene annak lennie

  • (f)
  • (p)
Írta: | | Forrás: Wired

A 4G-hez képest számos biztonsági változást vezettek be a szabványban, mégis lehallgatható maradhat a mobilforgalom.

Az 5G a 4G-hez képest nemcsak teljesítménybeli, hanem biztonsági újításokat is hoz, illetve hozna a szabvány szerint. A 4G esetében ugyanis tipikusan problémát jelenthettek a cellaimitátorok, amelyek segítségével illetéktelenek képesek voltak lehallgatni a mobilforgalmat, ideértve a beszélgetéseket, illetve a szöveges üzeneteket.

Hirdetés

Az egész alapja egy IMSI catcher, amelynek a beszerzési ára ugyan függ a képességektől, de a legolcsóbb változatok már 1000 dollár környékén is hozzáférhetők, és nem nagyobbak egy kisebb notebooknál. A 4G esetében ez azért működik igazán, mert minden telefonhoz hozzá van rendelve egy IMSI (international mobile subscriber identity) szám, amelyek ráadásul kódolatlanul vannak továbbítva a hálózaton keresztül, tehát nagyon könnyen megszerezhetők. A céleszközt innentől kezdve, bizonyos trükkökkel csak arra kell kényszeríteni, hogy csatlakozzon az IMSI catcherhöz, és onnantól kezdve már meghatározható a telefon helyzete, vagy lehallgatható az adatforgalom.

Az 5G esetében az egyik kritikus fejlesztési szempont volt a fenti probléma foltozása, így például az eszközhöz tartozó IMSI szám már kódolva fog közlekedni a hálózaton keresztül. Ugyanakkor biztonsági szakértők már most találtak réseket az 5G-n belül is, mivel bizonyos információk továbbra is kódolatlanul vannak továbbítva a bázisállomás felé. Amikor egy eszköz úgymond regisztrálja magát egy állomáshoz, akkor elküld számos olyan kódolatlan adatot, amely alapján részben azonosítható. Az információk között ott van a termék típusa, a benne található hardver, valamint az operációs rendszer verziója. Ezek alapján le lehet vetíteni, hogy egy adott területen belül milyen eszközök fordulnak elő, ami önmagában probléma, de nem annyira kritikus, mivel csak akkor azonosítható be egy konkrét személy, ha nagyon egyedi jellemzője van, például tudni lehet róla, hogy egy bizonyos, igen ritka telefont használ, amiből pont egyetlen egy található a vizsgált területen.

Van azonban egy olyan adat is, amely gondot jelenthet a potenciális támadások tekintetében. A csatlakozó eszközök konkrétan kategorizálva vannak, ami a vezeték nélküli hálózatok működését segíti. A szolgáltatók 12 kategóriát különböztetnek meg, és minél nagyobb számot visel az eszköz, annál bonyolultabb megoldásról van szó, vagyis a hálózat igyekszik magasabb sávszélességgel csatlakozni hozzá. Az alacsonyabb számozású hardvereknél ez már nem prioritás, így 5G helyett a 4G, a 3G, vagy akár a 2G is opció, mivel a sávszélességigény nem lesz túl jelentős. Az eszköz kategóriájának beazonosítása ugyanakkor egy beavatkozásra is lehetőséget ad. Egy cellaimitátor segítségével kikényszeríthető, hogy a csatlakozó telefon kategóriája alacsonyabbra legyen állítva, vagyis 5G-nél gyengébb hálózattal jöjjön létre a kapcsolat, amivel működnek a korábbi trükkök a helymeghatározás szempontjából.

Altaf Shaik, a Berlini Műszaki Egyetem kutatója szerint elérhető, hogy egy iPhone egy szimpla IoT eszközként csatlakozzon a hálózathoz, majd a sávszélesség csökkentése után a klasszikus IMSI catcher módszerek újra működnek rajta. Ennek pedig nem szabadna megtörténnie.

A kategóriaadatok módosíthatósága egyébként nem egy 5G-s specifikációra vonatkozó hibából ered, hanem sokkal inkább egy implementációs probléma, ugyanis a vevőegységeket lehet ám úgy konfigurálni, hogy a csatlakozás biztonságban megtörténjen, de a vizsgált 30 vevőegységből 21 nem volt ilyen, és ezek már támadásra adnak lehetőséget. Ráadásul ezek sokfélék lehetnek, akár az is elérhető, hogy az adott okostelefon ne tudjon energiatakarékos módba kapcsolni, amivel nagyon gyorsan le tud merülni.

A szakemberek eljuttatták a GSMA számára a kutatásukat, és Jon France, a GSMA biztonsági vezetője a Wired számára elmondta, hogy módosítják a specifikációkat, amely az információ továbbítása előtt konkrétan megkövetelné a titkosítás beállítását a kommunikáló eszközök között.

Hirdetés

Hirdetés

Copyright © 2000-2019 PROHARDVER Informatikai Kft.