Бреши в хэндовер затрагивают все поколения мобильной связи, начиная с 2G

Бреши в хэндовер затрагивают все поколения мобильной связи, начиная с 2G

Бреши в хэндовер затрагивают все поколения мобильной связи, начиная с 2G

Исследователи в области кибербезопасности выявили новые уязвимости в процессе хэндовер — фундаментальном механизме сотовой связи, обеспечивающем передачу абонента от одной базовой станции к другой. По совам экспертов, бреши затрагивают все поколения беспроводной телефонной технологии, начиная с 2G.

В случае эксплуатации выявленных багов злоумышленники могут запустить DoS- и MitM-атаки (Man-in-the-Middle, человек посередине), причём для этого им потребуется лишь дешёвое оборудование.

«Уязвимости хэндовер не ограничены одной реализацией процесса, а затрагивают множество сценариев. Проблемы в безопасности актуальны по сей день, при этом под угрозой все поколения сотовой сети, начиная с 2G (GSM)», — говорится в отчёте специалистов Нью-Йоркского университета.

Хэндовер играет немаловажную роль в обеспечении приемлемого уровня связи для абонентов операторов связи. Например, этот процесс незаменим в том случае, если абонент во время звонка перемещается в транспорте по городу, ведь ему надо параллельно подбирать ближайшую базовую станцию.

 

Как правило, хэндовер опирается на данные, отправляемые мобильным устройством абонента, которое измеряет уровень сигнала от базовых станций. Само собой, разработчики предусмотрели криптографическую защиту чтения сигналов смартфонов, однако сам контент никак не верифицируется.

В результате заранее подготовленный злоумышленник может заставить девайс пользователя подключиться к вредоносному узлу сотовой связи. Особенность такого вектора атаки заключается в том, что базовая станция не может обрабатывать некорректные значения в отчётах об уровне сигнала, поэтому злонамеренный хэндовер не будет распознаваться.

Что может делать атакующий в случае успешной эксплуатации уязвимостей? Ну, во-первых, стоит отметить, что у злоумышленника будет возможность просматривать, модифицировать и перенаправлять сообщения, которыми обмениваются устройство жертвы и сеть.

 

В качестве эксперимента исследователи проверили метод атаки на устройствах OnePlus 6, Apple iPhone 5, Samsung S10 5G и Huawei Pro P40 5G; все они оказались уязвимы.

MAX массово сбоит с самого утра: пользователи жалуются на сообщения

Утро 30 марта у многих пользователей MAX начал сбоить мессенджер. Примерно в 09:28 по московскому времени резко выросло число жалоб на работу сервиса: тысячи людей одновременно сообщили о технических неполадках. Судя по отзывам пользователей, сбой затронул сразу несколько ключевых функций платформы.

Как пишет detector404.ru, у одних не загружается основной интерфейс приложения, у других сервис вообще отказывается работать. Также поступают жалобы на проблемы с отправкой и получением сообщений, сбои при отправке медиафайлов и ошибки при загрузке медиаконтента.

О проблемах сообщают пользователи из разных регионов России. Больше всего обращений зафиксировано из Самарской области — на неё пришлось 10% всех жалоб.

На втором месте оказалась Ульяновская область с показателем 7%. Далее идут Москва, Санкт-Петербург и Республика Татарстан — по 5% обращений на каждый из этих регионов.

 

Если смотреть на распределение по устройствам, сильнее всего, похоже, пострадали владельцы Android-устройств: на них приходится 42,4% всех жалоб. Далее идут пользователи Windows с долей 29,3%, затем iOS — 23,9%. Значительно меньше сообщений о неполадках поступило от пользователей Linux (3,3%) и macOS (1,1%).

Особенно много недовольства вызвало то, что сбой произошёл именно утром, когда многие только начинают рабочий день и активно пользуются MAX для общения и решения рабочих задач. В комментариях пользователи пишут, что из-за неполадок не могут нормально вести переписку и пользоваться сервисом в привычном режиме.

RSS: Новости на портале Anti-Malware.ru