Сети 4G и 5G не готовы для умных городов

Сети 4G и 5G не готовы для умных городов

Сети 4G и 5G не готовы для умных городов

Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов «умного города», которые массово подключают к сетям мобильной связи четвертого поколения.

Эти проблемы, касающиеся также перспективных сетей 5G, были выявлены специалистами Positive Technologies в сетях операторов мобильной связи, исследованных в ходе работ по анализу защищенности в 2016 и 2017 годах.

Представленные в отчете техники эксплуатации уязвимостей основаны на недостатках протокола GTP и не требуют от злоумышленника труднодоступных инструментов или высокого уровня квалификации. Атакующему достаточно иметь ноутбук, свободно распространяемый дистрибутив для проведения тестов на проникновение и базовые навыки программирования.

«Во многих городах для оптимизации дорожного трафика внедряются умные светофоры, которые нередко объединены в сеть с использованием технологий 4G. Взлом такой сети и отказ в облуживании даже нескольких светофоров чреват авариями и транспортным коллапсом, — отмечает Павел Новиков, руководитель группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Поэтому операторы сотовой связи, участвующие в проектах автоматизации городской среды, должны обратить особое внимание на методы предотвращения сетевых угроз».

Выявленные уязвимости представляют опасность и для подключенных к сотовым сетям устройств промышленного интернета вещей (IIoT), самоуправляемых автомобилей и других IoT-объектов. По прогнозам аналитиков, к 2022 году число IoT-устройств, подключенных к сотовым сетям, увеличится с 400 млн до 1,5 млрд. Недостатки безопасности касаются и простых пользователей сотовой связи: злоумышленники могут шпионить за абонентами, прослушивать звонки VoLTE, перехватывать интернет-трафик и SMS-сообщения (например, с одноразовыми банковскими паролями).

Реализовать подобные атаки могут как сотрудники практически любого телеком-оператора, так и внешние злоумышленники, получившие доступ к инфраструктуре оператора, что осуществимо, в частности, с помощью подбора словарных паролей или использования простейших уязвимостей на сетевом периметре. В некоторых случаях атаки возможны даже с мобильных телефонов абонентов.

Для противодействия описанным угрозам эксперты Positive Technologies рекомендуют проводить анализ защищенности оборудования мобильной сети и задействовать меры по защите данных от несанкционированного доступа, например, с помощью шифрования. Кроме того, применение специальных средств мониторинга, анализа и фильтрации сообщений, пересекающих границы сети, позволит повысить защищенности сети и ее абонентов.

 

Троян ClipBanker маскируют под инструмент для настройки прокси на GitHub

Эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию: на GitHub под видом специализированного инструмента распространяется троян ClipBanker, который умеет подменять адреса криптокошельков в буфере обмена и таким образом красть криптовалюту.

По данным исследователей, зловред маскируется под Proxifier — программу, которую нередко используют разработчики и системные администраторы для настройки работы приложений через прокси в защищённых средах.

Схема выглядит особенно опасной ещё и потому, что ссылка на заражённый репозиторий оказалась в топе выдачи популярных поисковиков. А значит, пользователь может наткнуться на неё почти так же легко, как на обычный легитимный софт.

Сама атака идёт через довольно длинную цепочку заражения. В репозитории размещён архив с исполняемым файлом и текстовым документом. На первый взгляд всё выглядит правдоподобно: в текстовом файле лежат ключи активации, а исполняемый файл якобы запускает установку нужной программы.

Но на деле этот исполняемый файл оказывается вредоносной обёрткой над настоящим инсталлятором Proxifier. В итоге пользователь действительно видит привычное окно установки безобидного софта и может даже не заподозрить подвоха. Параллельно в систему незаметно проникает ClipBanker.

Главная задача этого трояна — следить за буфером обмена. Если пользователь копирует адрес криптокошелька, зловред может незаметно заменить его на адрес, подконтрольный злоумышленникам. В результате деньги уходят совсем не туда, куда планировал отправитель.

В «Лаборатории Касперского» отмечают, что среди потенциальных жертв есть и пользователи из России. А сама история лишний раз показывает, что даже GitHub, которому в ИТ-среде обычно доверяют, не гарантирует безопасность автоматически.

RSS: Новости на портале Anti-Malware.ru