Re­VoL­TE — уязвимость, позволяющая расшифровать и подслушать 4G-звонки

Re­VoL­TE — уязвимость, позволяющая расшифровать и подслушать 4G-звонки

Re­VoL­TE — уязвимость, позволяющая расшифровать и подслушать 4G-звонки

Команда исследователей раскрыла подробности новой уязвимости в протоколе Voice over LTE (VoLTE). В руках злоумышленника эта брешь может привести к взлому шифрования 4G-звонков.

Этот вектор атаки специалисты Рурского университета в Бохуме назвали ReVoLTE, он существует из-за практик операторов сотовой связи, которые часто используют один ключ шифрования для защиты множества 4G-звонков в пределах одной вышки.

Как сообщили эксперты, им уже удалось протестировать ReVoLTE в реальных условиях. В результате выяснилось, что уязвимость затрагивает многих операторов.

Известно, что для голосовых коммуникаций в сетях 4G используется протокол VoLTE, поддерживающий зашифрованные звонки. Для каждого такого звонка оператор связи должен выбрать ключ шифрования. В идеале в каждом отдельном случае должен быть уникальный ключ.

Однако сотрудники Рурского университета в Бохуме выяснили, что не все операторы добросовестно следуют рекомендациям стандарта 4G. В частности, одним ключом шифрования могут быть защищены сразу несколько звонков.

Как правило, эта проблема проявляется на уровне вышки сотовой связи, которая в большинстве случаев повторно использует ключ шифрования.

Если переводить эксплуатацию этой уязвимости на реальную атаку, то злоумышленнику удастся записать разговор двух абонентов, использующих для связи 4G. Потом, чтобы зафиксировать ключ шифрования, атакующий сам осуществит вызов. И позже преступник сможет расшифровать общение с помощью того же ключа шифрования.

Демонстрация эксплуатации вектора атаки ReVoLTE доступна на видео ниже:

Исследователи сообщили о проблеме безопасности операторам и представителям GSMA. Также специалисты опубликовали Android-приложение, с помощью которого операторы сотовой связи смогут проверить, уязвимы ли их вышки перед ReVoLTE.

Технические детали атаки доступны здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Дипфейки и боты атакуют российскую логистику

Мошенники всё активнее применяют технологии искусственного интеллекта для подделки транспортных документов, контактных и платёжных данных. В ход идут как простые боты, так и более сложные решения, включая дипфейки. В результате перевозчики и водители остаются без оплаты за доставку.

Чаще всего ИИ используется для подделки документов. В комментарии для «Известий» основатель отраслевого портала Main Transport Роман Судоргин отметил широкое распространение фальшивых СМС-чеков об оплате транспортных услуг, сгенерированных ИИ.

Источник издания в транспортной отрасли сообщил, что за последнее время мошенники существенно улучшили внешний вид фишинговых сайтов. Если раньше их можно было распознать по ошибкам и неуместным логотипам, то теперь благодаря ИИ они стали практически неотличимы от настоящих.

ИИ также повышает эффективность атак, связанных с так называемым товарным рейдерством. Мошенники подменяют контактные и платёжные данные на биржах грузоперевозок, создают фиктивных перевозчиков, используя реальные сведения компаний-жертв, включая документы и фотографии.

«Злоумышленники создавали аккаунты в мессенджерах, визуально полностью копирующие профиль компании, — рассказал владелец сети дилерских центров «Альянс Тракс» Алексей Иванов. — От её имени они выходили на связь с сотрудниками, задавая на первый взгляд безобидные, но на деле провокационные вопросы: о прошлом месте работы, конфликтах с руководством, сменах позиций. Цель — собрать информацию для возможного давления, дискредитации или создания «легенды» для более сложных атак».

По словам руководителя продукта Solar Dozor ГК «Солар» Дмитрия Мешавкина, технологии дипфейк также становятся всё более распространёнными. Один из популярных приёмов — так называемый fake boss: мошенники используют поддельные голосовые сообщения от имени руководителей, чтобы, например, заставить сотрудников перевести деньги на счета злоумышленников или перенаправить груз в нужное им место.

Иногда дипфейки используются для сбора информации о маршрутах грузов, представляющих интерес для рейдеров. Также с помощью ИИ создаются фальшивые документы — накладные, сертификаты и другие.

Основатель сервиса мониторинга утечек данных DLBI Ашот Оганесян отметил, что цели атак зависят от масштаба компании. В случае с крупными организациями злоумышленников интересуют данные, которые можно продать. В атаках на водителей и подрядчиков чаще всего речь идёт о прямом товарном захвате.

Как подчеркнул аналитик Координационного центра доменов .RU/.РФ Евгений Панков, одной из причин уязвимости отрасли остаётся низкий уровень цифровой грамотности:

«Логистика — крупный и динамичный сектор экономики, где активно работают малый и средний бизнес, а также частные перевозчики. У многих из них нет собственных систем киберзащиты, и уровень цифровой грамотности низкий — всё это делает их удобной мишенью для мошенников».

Дмитрий Мешавкин в свою очередь отметил, что самым уязвимым элементом в отрасли остаётся персонал. Он рекомендует логистическим компаниям внедрять обязательную двойную верификацию для всех операций, связанных с изменением маршрутов, переводами средств и передачей грузов. Любой «срочный» звонок от руководства, по его словам, должен дополнительно подтверждаться через альтернативный канал связи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru