Проблема обхода AKA-защиты на сетях 5G до сих пор не решена

Проблема обхода AKA-защиты на сетях 5G до сих пор не решена

Проблема обхода AKA-защиты на сетях 5G до сих пор не решена

На Black Hat 2024 (начало августа, Лас-Вегас) исследователи из Пенсильванского университета расскажут, как провести атаку на мобильное устройство с помощью аппаратуры за пару сотен долларов и уязвимостей в реализации 5G.

В ходе исследования было установлено, что 5G-модем, встроенный в большинство смартфонов двух крупных вендоров, содержит ряд уязвимостей. Самая опасная из них грозит обходом AKA (процедуры согласования аутентификации и ключей) через подмену базовой станции.

Беда в том, что при установке соединения 5G верительные грамоты предъявляет только одна сторона — мобильное устройство. Легитимность базовой станции оно принимает за данность; эта особенность сетей предыдущих поколений была сохранена в интересах быстродействия.

«Базовые станции объявляют свое присутствие, транслируя Hello-сообщения каждые 20 или 40 минут, и никакой проверки подлинности или иного механизма безопасности в этом случае не предусмотрено, — пояснил для Dark Reading один из соавторов исследования. — Сообщения даже не шифруются, поэтому у девайсов нет никакой возможности выявить подмену источника».

Сымитировать базовую станцию можно с помощью Raspberry Pi, но университетские исследователи отдали предпочтение программно-определяемой радиосистеме (SDR), купив недорогой образец онлайн. Экспериментальную установку довершил софт с открытым исходным кодом.

При использовании по соседству с целевым телефоном фейк оказался способен перебить сигнал с ближайшей базовой станции, поэтому искомая привязка была успешно получена. На атакуемое устройство был отослан сигнал «регистрация принята», и исследователи получили возможность на правах интернет-провайдера следить за своей «жертвой», отправлять ей фишинговые СМС, перенаправлять на вредоносные сайты и т. п.

В испытуемых смартфонах были также обнаружены уязвимости, позволяющие определить местоположение гаджета и вызвать состояние отказа в обслуживании (DoS). И те, и другие — не редкость для реализаций 5G.

Затронутым вендорам были направлены уведомления о проблемах, и они уже выпустили патчи. К сожалению, проблемы AKA в сетях 5G заплатками не решить, здесь нужен более радикальный подход.

Широковещательные сообщения базовых станций, по мнению авторов исследования, необходимо защитить шифрованием с открытым ключом (PKI), однако его развертывание — долгий и дорогостоящий процесс, так как придется обновлять все базовые станции.

Телефонные мошенники нацелились на учеников автошкол

Использующие телефонную связь мошенники придумали новое прикрытие — стали звонить россиянам от имени администрации автошкол, в которых те проходят обучение. Применяемая при этом схема развода на деньги хорошо известна.

В новом алерте МВД РФ отмечено, что сведения об учениках автошкол получить несложно: достаточно изучить публикации в соцсетях или тематических чатах и группах в мессенджерах.

В ходе разговора с мнимым представителем автошколы у собеседника запрашивают код авторизации для записи на занятия, создания личного кабинета либо подтверждения экзамена. После его передачи потенциальную жертву начинают обрабатывать мнимые сотрудники правоохранительных органов.

На этом этапе мошенники пугают взломом аккаунта или утечкой личных данных и предлагают спасти деньги, переведя их на якобы безопасный счет / отдав курьеру наличными, или принять участие в неких следственных действиях.

Зафиксировано также появление фишинговых сайтов, имитирующих ресурсы популярных автошкол. Они сулят посетителям различные льготы, но требуют предоплаты в виде перевода на карту физлица. Попытки оформить возврат денег на таких площадках безуспешны и лишь влекут кражу банковских реквизитов.

«Не выполняйте указания неизвестных, кем бы они ни представлялись, — советует официальный представитель МВД РФ Ирина Волк. — Блокируйте таких людей и не вступайте с ними в разговоры. Предупредите об этом своих знакомых».

RSS: Новости на портале Anti-Malware.ru