lte logoEen groep onderzoekers heeft tien nieuwe aanvallen ontdekt tegen de 4G LTE draadloze datacommunicatietechnologie voor mobiele apparaten en dataterminals.

De aanvallen maken gebruik van ontwerpfouten in het communicatieprotocol en onveilige gebruik. Hirdoor is het mogelijk om:

  • bestaande gebruikers natebootsen;
  • locatie van het slachtofferapparaat te vervalsen;
  • valse nood- en waarschuwingsberichten te leveren;
  • sms-berichten en meer af te luisteren.

De aanvallen
De onderzoekers - Syed Rafiul Hussain, Shagufta Mehnaz en Elisa Bertino van Purdue University, en Omar Chowdhury van de Universiteit van Iowa - hebben een systematische modelgebaseerde benadering van tegengestelde tests toegepast om de kwetsbaarheden in de belangrijkste processen (attach, paging en detach) van 4G LTE bloot te leggen. 

4G LTE procedures

De meest zorgwekkende ontdekking is de 'authenticatie relay aanval' waarmee een aanvaller zich kan voordoen als een bestaande gebruiker (mobiele telefoon) zonder legitieme inloggegevens te hebben. "Door deze aanval kan de aanvaller de locatie van het slachtofferapparaat 'vergiftigen' in het kernnetwerk, waardoor het mogelijk wordt om een ​​vals alibi op te zetten of nep bewijsmateriaal te planten tijdens een strafrechtelijk onderzoek".

"Andere opmerkelijke aanvallen die in dit document worden vermeld, stellen een aanvaller in staat om grofkorrelige locatiegegevens van gebruikers te verkrijgen en ook DoS-aanvallen (denial of service) aan te zetten. In het bijzonder hebben we, met behulp van LTEInspector, de 'intuition' ontvangen van een aanval die een aanvaller in staat stelt om mogelijk het pagingkanaal van een mobiel apparaat te kapen. Hiermee kan het niet alleen stoppen met het generen van meldingen (bijv. Bellen, sms) om het apparaat te bereiken, maar ook gefabriceerde berichten kan injecteren resulterend in meerdere implicaties waaronder energie-uitputting en activiteitsprofilering."

Om ervoor te zorgen dat deze gevonden aanvallen in de praktijk realiseerbaar zijn en echte bedreigingen vormen, hebben ze acht van hen gevalideerd door middel van experimenten in een real-world scenario (een op maat gemaakt LTE-netwerk of commerciële netwerken met een logische Faraday-kooi).

In het document leggen ze uit hoe ze kwaadwillig zijn ingesteld:

  • eNodeB-basisstations met behulp van een Universal Software-defined Radio Peripheral device en een open source LTE-protocol stack-implementatie
  • Schadelijke UE's (mobiele telefoons)
  • Slachtoffers EU, en
  • Een low-cost, real-time LTE-kanaaldecoder.

Het hoogste bedrag dat werd uitgegeven aan een bepaalde opstelling was $3900, en dat is voor veel aanvallers binnen bereik.

Verdediging tegen de aanvallen
Er zijn mogelijke verdedigingen tegen deze aanvallen, maar de onderzoekers onthouden zich van het aanbieden van ideeën.

"We bespreken doelbewust geen verdedigingen voor de waargenomen aanvallen omdat we retrospectief beveiliging toevoegen aan een bestaand protocol zonder dat achterwaartse compatibiliteit resulteert in plakband-achtige oplossingen die niet onder extreme controle standhouden," merkten ze op.
"Het is ook niet duidelijk, vooral, voor het authenticatierelais om aan te vallen of er een verdediging bestaat die geen grote infrastructuur- of protocolrevisie vereist. Een mogelijkheid is om een ​​afstandsbepalingsprotocol te gebruiken; de realisatie van een dergelijk protocol is in de praktijk echter zeldzaam. "

4G LTE gaat vervangen worden door 5G-technologie, maar een volledige omschakeling zal niet voor vele jaren gebeuren. Deze kwetsbaarheden kunnen in de tussentijd een groot probleem worden.