Det er påvist nye krypto-sårbarheter i 3G- og 4G/LTE-baserte mobilnett. De kan enkelt utnyttes av IMSI-catchere, ifølge forskere.
Det er påvist nye krypto-sårbarheter i 3G- og 4G/LTE-baserte mobilnett. De kan enkelt utnyttes av IMSI-catchere, ifølge forskere. (Foto: Ravishankar Borgaonkar/Twitter)

IMSI-catcher

– Dette baner vei for helt nye IMSI-catchere. 3G- og 4G/LTE-mobiler kan overvåkes

En svakhet i krypteringen som skal beskytte moderne mobiltelefoni åpner for overvåkning også av enheter tilkoblet 3G- og 4G-baserte nettverk.

Den gode nyheten er at samtaler og data ikke lar seg avlytte med denne metoden. Ikke desto mindre skal metadata om brukermønstre, som tidspunkt og sted for mobilbruk kunne spores.

Feilen kan bane vei for en helt ny generasjon av såkalte IMSI-fangere, også kjent som falske basestasjoner, skriver ZDnet.

Avsløringene blir betegnet som et av høydepunktene under forrige ukes BlackHat-konferanse i Las Vegas.

Der presenterte Ravishankar Borgaonkar fra University of Oxford og Lucca Hirschi fra ETH Zürich fruktene av et felles forskningsprosjekt. Her er lysbildene fra presentasjonen.

 

Svakheten skal ligge i den såkalte AKA-protokollen (autentication and key agreement), en 3GPP-standard for utveksling av symmetriske kryptonøkler.

Protokollen ble utviklet på 1990-tallet for sikker kommunikasjon mellom en mobiltelefon og mobilnettet.

Forskerne viser til flere nye angrepsvektorer. Samlet sett dreier det seg om overvåkning av mobilaktivitet, inkludert enhetens stedsposisjonering.

– «Svært lite» kan gjøres for å beskytte seg mot slike angrep, delvis fordi operativsystem på mobiltelefonen ikke kan fange opp angrep på radiosignalnivå, forklarer Borgaonkar.

Utstyret som er nødvendig for å utnytte svakhetene koster ikke mer enn anslagsvis 1 400 dollar, tilsvarende om lag 11 000 kroner.

De fleste av angrepene skal utnytte det som blir beskrevet som en inkrementell teller eller sekvensnummer i AKA-nøkkelutvekslingen i teleoperatørenes interne systemer.

Det finnes en alternativ implementering som er tidsbasert i stedet for sekvensiell, og som skal være langt sikrere. Uansett hvilke av de to metodene som er brukt, så fungerer andre angrep som røper en brukers posisjonsdata, skriver forskerne.

Først mulig å fikse med 5G

Mobilbransjens standardorgan 3GPP, som har utviklet protokollen, har ifølge ZDnet bekreftet at det er feil i AKA-protokollen. Det skal være et uttalt mål å fjerne disse i de kommende 5G-standardene.

Kommentarer (11)

Kommentarer (11)
Til toppen