Σάββατο, 20 Φεβρουαρίου, 00:34
Αρχική security Τα δίκτυα 5G είναι ευάλωτα εξαιτίας «κακών» παλαιών τεχνολογιών

Τα δίκτυα 5G είναι ευάλωτα εξαιτίας «κακών» παλαιών τεχνολογιών

Οι ερευνητές έχουν δείξει πώς οι εισβολείς μπορούν να επωφεληθούν από ένα παλιό πρωτόκολλο για την εκμετάλλευση των δικτύων 5G.

Η ασύρματη τεχνολογία επόμενης γενιάς αναμένεται να αντιπροσωπεύσει το 21% όλων των επενδύσεων σε ασύρματες υποδομές το 2020. Πιλοτικά και επίσημα λανσαρίσματα βρίσκονται σε εξέλιξη παγκοσμίως – παρά την αναστάτωση που προκλήθηκε από τον COVID-19 – και πολλοί προμηθευτές προσφέρουν τώρα συσκευές υποστήριξης 5G για μεταβάσεις από 4G σε 5G.

5G

Ενώ οι επενδύσεις στο 5G από όλους τους τομείς εκτοξεύονται, η ασφάλεια μάλλον δεν είναι η πρώτη σκέψη όλων αυτών.

Κατά τη διάρκεια μιας παρουσίασης στο Black Hat Asia την Παρασκευή με τίτλο ” Back to the Future. Cross-Protocol Attacks in the Era of 5G”, ο ειδικός ασφάλειας των θετικών τεχνολογιών Sergey Puzankov τόνισε πώς εκκρεμή ζητήματα στο πρωτόκολλο SS7 εξακολουθούν να μαστίζουν τον κλάδο των τηλεπικοινωνιών.

Το βιομηχανικό πρότυπο και το σύνολο πρωτοκόλλων του SS7 αναπτύχθηκαν το 1975 και δεν έχουν προχωρήσει πολύ από αυτήν τη δεκαετία – και αυτό περιλαμβάνει και την ασφαλεία. Το 2014, η εταιρεία ασφάλειας στον κυβερνοχώρο αποκάλυψε εκμεταλλεύσιμα ελαττώματα ασφαλείας στο πρωτόκολλο που θα μπορούσαν να χρησιμοποιηθούν για τη διεξαγωγή επιθέσεων που κυμαίνονται από την παρεμπόδιση τηλεφωνικών κλήσεων έως την παράκαμψη του ελέγχου ταυτότητας δύο παραγόντων (2FA).

Σε ένα σύνολο σεναρίων που εξήγησε ο ερευνητής κατά τη διάρκεια της παρουσίασης, ο Puzankov περιέγραψε πώς μπορούν να χρησιμοποιηθούν τα πολλαπλά πρωτοκόλλα για τον χειρισμό των data streams σε δίκτυα 4G και 5G. Να παρακολουθούν SMS και φωνητικές κλήσεις σε 2G, 3G και 4G και ενδεχομένως να διαπράττουν εκτεταμένες οικονομικές απάτες με την εγγραφή συνδρομητών σε υπηρεσίες προστιθέμενης αξίας (VAS) χωρίς τη συγκατάθεσή τους.

Σε κάθε περίπτωση υπάρχει ένα κοινό σημείο: οι επιθέσεις ξεκινούν με κακόβουλη ενέργεια σε ένα πρωτόκολλο που συνεχίζεται σε ένα άλλο, απαιτώντας συγκεκριμένους συνδυασμούς ενεργειών και δικτύων μικτής γενιάς για να πετύχουν. Υπάρχουν σφάλματα αρχιτεκτονικής, εσφαλμένη διαμόρφωση και σφάλματα λογισμικού που παρέχουν πόρτες σε πιθανές επιθέσεις.

Στο πρώτο σενάριο, όταν δεν υπάρχουν firewall, διαπιστώθηκε ότι η παρακολούθηση της φωνητικής κλήσης ήταν δυνατή μέσω επιθέσεων Man-in-the-Middle (MiTM). Για παράδειγμα, οι επιτιθέμενοι θα μπορούσαν να πλαστογραφήσουν ιστότοπους πληρωμών, να επικοινωνήσουν με έναν συνδρομητή και, στη συνέχεια, να τους παρασύρουν να εισάγουν τα στοιχεία του λογαριασμού τους στον ψεύτικο domain. Πηδώντας από το SS7 στo Diameter, μπορεί επίσης να είναι δυνατή η παράκαμψη των υπαρχόντων παραγόντων ασφαλείας.

Η δεύτερη περίπτωση που περιγράφεται από τον Puzankov αφορά την παρακολούθηση φωνητικών κλήσεων σε δίκτυα 4G και 5G, παραβιάζοντας πακέτα δικτύου. Όταν ένας χρήστης βρίσκεται σε δίκτυο 4G ή 5G, τα σήματα στέλνονται συνεχώς σε αυτό που ο ερευνητής αποκαλεί λειτουργία “always connected” και εάν ένας επιτιθέμενος μεταβεί από τo Diameter σε άλλα πρωτόκολλα, ενδέχεται να είναι σε θέση να παρακολουθεί προφίλ και δεδομένα συνδρομητών. Εάν ένα θύμα βρίσκεται σε λειτουργία roaming, αιτήματα τοποθεσίας μπορούν επίσης να σταλούν από τους εισβολείς.

Τέλος, μια συνδρομητική απάτη μπορεί να επιτευχθεί στέλνοντας “τυχαία” αιτήματα σε συνδρομητές μέσω των πρωτοκόλλων SS7 / GTP. Με την εκμετάλλευση ζητημάτων ασφάλειας, οι εισβολείς ενδέχεται να είναι σε θέση να εκχωρήσουν στα θύματα ανεπιθύμητες συνδρομές που δημιουργούνται μέσω κλεμμένων δεδομένων προφίλ συνδρομητών.

Όλοι αυτοί οι φορείς επίθεσης έχουν δοκιμαστεί σε πραγματικά σενάρια και έχουν αναφερθεί στους σχετικούς φορείς της βιομηχανίας.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

LIVE NEWS

Πώς να δημιουργήσετε με γρήγορο τρόπο QR codes με το Bing

Αν χρειαστεί ποτέ να δημιουργήσετε έναν QR code, αλλά δεν ξέρετε πως, η Microsoft διαθέτει ένα εύχρηστο εργαλείο διαθέσιμο σε οποιοδήποτε πρόγραμμα...

Brave: Διέρρευσαν διευθύνσεις onion σε DNS traffic

Η λειτουργία Tor που περιλαμβάνεται στον Brave web browser, επιτρέπει στους χρήστες να έχουν πρόσβαση σε .onion dark web domains μέσα σε...

Ποιες είναι οι 6 πιο γνωστές επιθέσεις σε gaming εταιρείες;

Πριν μερικές ημέρες, η εταιρεία gaming Big Huge Games ενημέρωσε τους παίκτες ότι υπήρξε θύμα μιας επίθεσης, η οποία επηρέασε δεδομένα της...

Οι δωροκάρτες του Xbox πωλούνται με έκπτωση 10% στο Amazon

Οι κάτοχοι των Xbox μπορούν να εξοικονομήσουν λίγα χρήματα σε παιχνίδια, add-ons, συνδρομές και πολλά άλλα, αν ψωνίσουν τις δωροκάρτες Xbox στο...

Perseverance: Το διαστημικό όχημα της NASA προσεδαφίστηκε στον Άρη!

Το διαστημικό όχημα «Perseverance» προσεδαφίστηκε επιτυχώς χθες, λίγο πριν τις 11 το βράδυ ώρα Ελλάδος στον Άρη. Στόχος αυτής της αποστολής της...

YouTube: Μπορείτε να αναπαράγετε βίντεο 4K σε συσκευές με οθόνες χαμηλής ανάλυσης

Η εφαρμογή Youtube σε Android σας επιτρέπει να αναπαράγετε βίντεο με ανάλυση έως 4K. Το μόνο που χρειάζεστε είναι ένα τηλέφωνο με...

Top θέσεις Software Engineering και δεξιότητες coding για το 2021

Λόγω του COVID-19, οι προσπάθειες πρόσληψης και οι ευκαιρίες απασχόλησης σημείωσαν σημαντική πτώση πέρυσι. Ωστόσο, ο κλάδος της τεχνολογίας αποδείχθηκε πιο ανθεκτικός...
00:10:13

Phishing emails: Πώς να τα αναγνωρίσετε και πώς να προστατευτείτε;

https://www.youtube.com/watch?v=iME-CzlKVzc Το phishing είναι ίσως η μεγαλύτερη απειλή στον κυβερνοχώρο εδώ και περισσότερα από πέντε χρόνια. Γι΄...

ΗΠΑ και Ηνωμένο Βασίλειο καταδικάζουν το Facebook για το block στην Αυστραλία

Πολιτικοί, ειδησεογραφικοί πράκτορες και ομάδες πολιτικών δικαιωμάτων στο Ηνωμένο Βασίλειο και τις ΗΠΑ έχουν στοχοποιήσει το Facebook για την απόφασή του να...

Το Vaio Z (2021) κυκλοφόρησε – Ποιες είναι οι προδιαγραφές του

Το Vaio Z (2021) κυκλοφόρησε ως το τελευταίο laptop της Vaio Corporation που εδρεύει στην Ιαπωνία. Το laptop έρχεται με ένα περίγραμμα...