Проблема обхода AKA-защиты на сетях 5G до сих пор не решена

Проблема обхода AKA-защиты на сетях 5G до сих пор не решена

Проблема обхода AKA-защиты на сетях 5G до сих пор не решена

На Black Hat 2024 (начало августа, Лас-Вегас) исследователи из Пенсильванского университета расскажут, как провести атаку на мобильное устройство с помощью аппаратуры за пару сотен долларов и уязвимостей в реализации 5G.

В ходе исследования было установлено, что 5G-модем, встроенный в большинство смартфонов двух крупных вендоров, содержит ряд уязвимостей. Самая опасная из них грозит обходом AKA (процедуры согласования аутентификации и ключей) через подмену базовой станции.

Беда в том, что при установке соединения 5G верительные грамоты предъявляет только одна сторона — мобильное устройство. Легитимность базовой станции оно принимает за данность; эта особенность сетей предыдущих поколений была сохранена в интересах быстродействия.

«Базовые станции объявляют свое присутствие, транслируя Hello-сообщения каждые 20 или 40 минут, и никакой проверки подлинности или иного механизма безопасности в этом случае не предусмотрено, — пояснил для Dark Reading один из соавторов исследования. — Сообщения даже не шифруются, поэтому у девайсов нет никакой возможности выявить подмену источника».

Сымитировать базовую станцию можно с помощью Raspberry Pi, но университетские исследователи отдали предпочтение программно-определяемой радиосистеме (SDR), купив недорогой образец онлайн. Экспериментальную установку довершил софт с открытым исходным кодом.

При использовании по соседству с целевым телефоном фейк оказался способен перебить сигнал с ближайшей базовой станции, поэтому искомая привязка была успешно получена. На атакуемое устройство был отослан сигнал «регистрация принята», и исследователи получили возможность на правах интернет-провайдера следить за своей «жертвой», отправлять ей фишинговые СМС, перенаправлять на вредоносные сайты и т. п.

В испытуемых смартфонах были также обнаружены уязвимости, позволяющие определить местоположение гаджета и вызвать состояние отказа в обслуживании (DoS). И те, и другие — не редкость для реализаций 5G.

Затронутым вендорам были направлены уведомления о проблемах, и они уже выпустили патчи. К сожалению, проблемы AKA в сетях 5G заплатками не решить, здесь нужен более радикальный подход.

Широковещательные сообщения базовых станций, по мнению авторов исследования, необходимо защитить шифрованием с открытым ключом (PKI), однако его развертывание — долгий и дорогостоящий процесс, так как придется обновлять все базовые станции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Fantasy Hub: в Telegram продают Android-троян по подписке для россиян

Исследователи из Zimperium zLabs сообщили о появлении нового продвинутого Android-трояна Fantasy Hub, который активно распространяется через каналы в Telegram по схеме Malware-as-a-Service — «вредонос по подписке». Этот инструмент открывает злоумышленникам доступ к смартфонам обычных пользователей и сотрудников банков.

Fantasy Hub — не просто очередной троян, а целая платформа. Разработчики предлагают покупателям выбрать иконку, название и интерфейс поддельного приложения, а телеграм-бот автоматически собирает APK с уже встроенным вредоносом.

Подписчики могут оплачивать разные тарифы: чем выше уровень — тем больше функций, включая доступ к панели управления, сбор данных и дистанционное управление устройствами.

 

Сервис снабжён документацией, видеоинструкциями и даже «службой поддержки». Вдобавок злоумышленникам объясняют, как подделывать страницы Google Play, обходить защиту Android и публиковать фальшивые отзывы, чтобы придать приложению видимость легальности.

Этот троян способен:

  • красть СМС, контакты, фотографии, видео и журналы звонков;
  • перехватывать и подменять уведомления;
  • получать полный контроль над устройством через роль СМС-обработчика (даёт доступ к камере, файлам и контактам без дополнительных разрешений);
  • вести аудио- и видеострим в реальном времени с заражённого телефона через WebRTC.

 

Fantasy Hub маскируется под системное обновление Google Play, включает проверку на root и песочницу, чтобы не попасть в руки аналитиков. При запуске троян показывает краткое сообщение «Live stream active», чтобы устройство не перешло в спящий режим, а затем тихо отключает микрофон и камеру.

Исследователи отмечают, что киберпреступники, использующие Fantasy Hub, прицельно атакуют финансовые организации — среди целей названы Альфа-Банк, ПСБ, Т-Банк и Сбер.

Для каждой жертвы создаются фишинговые окна, копирующие интерфейсы мобильных банков. Пользователь вводит логин, ПИН-код или данные карты — и вся информация тут же уходит на сервер злоумышленников.

Fantasy Hub показывает, насколько далеко зашла коммерциализация киберпреступности:

«Теперь запустить масштабную атаку на Android можно буквально в пару кликов — достаточно купить подписку в Telegram», — отмечают эксперты Zimperium.

Эта тенденция особенно тревожна для компаний, где сотрудники используют личные смартфоны для работы. Эксперты призывают бизнес активнее внедрять решения класса Mobile Threat Defense и ограничивать доступ корпоративных данных с незащищённых устройств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru