Hacker können LTE-Protokolle missbrauchen, um Telefone aus Netzwerken

Hacker können LTE-Protokolle missbrauchen, um Telefone aus Netzwerken

zu klopfen

Wenn Sie zwischen Ländern reisen, müssen die Mobilfunkbetreiber, die vorübergehend Service für Ihr Telefon benötigen, mit Ihrem Netzbetreiber nach Hause kommunizieren. Dies geschieht über ein globales Interconnection-Netzwerk, in dem die meisten Verkehrssysteme immer noch ein Alterungsprotokoll mit dem Namen SS7 verwenden, von dem bekannt ist, dass es anfällig für Standortverfolgung, Abhören, Betrug, Denial-of-Service (DoS), SMS-Abhören und andere Angriffe ist. Mit dem Fortschritt der Long-Term Evolution (LTE) Netzwerke, schaltet einige Roaming-Verkehr auf ein neueres Protokoll, genannt Durchmesser, das ist sicherer als SS7 in der Theorie, aber die noch erlaubt Angriffe, wenn es nicht ist Einsatz mit zusätzlichen Sicherheitsmechanismen.

Zum Beispiel ist die Internet Protocol Security (IPsec), eine sichere Kommunikationssuite, die durch die Authentifizierung und Verschlüsselung jedes IP (Internet Protocol) Pakets arbeitet, für den Durchmesser standardisiert worden. Aber während seine Umsetzung obligatorisch ist, ist seine Verwendung optional.

[Beste Bluetooth-Lautsprecher: Wir helfen Ihnen, die besten drahtlosen Lautsprecher für die Paarung mit Ihrem Smartphone oder Tablet zu finden – was auch immer Ihr Budget und was Musik Ihr Boot schwimmt Praxis, wird IPsec auf dem globalen Verbindungsnetz aus verschiedenen Gründen selten verwendet, und das bedeutet, dass viele der Angriffe, die mit SS7 möglich sind, auch möglich sind oder Äquivalente im Durchmesser haben, so die Forscher von Nokia Bell Labs und Aalto University in Finnland.

Die Forscher liefen Experimente auf einem Testnetzwerk, das von einem unbenannten globalen Mobilfunkbetreiber und simulierten Attacken aus Finnland gegen U.K.-Abonnenten ins Leben gerufen wurde. Sie fanden mehrere Methoden, um den Dienst für Benutzer zeitweise und dauerhaft zu stören, und sogar eine Methode, die wichtige Knoten beeinflussen könnte, die Dienst für ganze Regionen bereitstellen. Die Ergebnisse wurden am Freitag auf der Black Hat Europe-Sicherheitskonferenz in London vorgestellt.

Zuerst müssten Angreifer Zugang zu diesem privaten Verbindungsnetz (IPX) erhalten, um die Systeme oder Abonnenten eines anderen Betreibers anzugreifen. Allerdings ist dies nicht schwer zu erreichen, wie mehrere Vorfälle in der Vergangenheit gezeigt haben, und es gibt verschiedene Möglichkeiten, es zu tun.

Angreifer könnten beispielsweise als virtueller Netzbetreiber auftreten und über einen bestehenden Betreiber Zugang zum Roaming-Netzwerk erhalten. Sie könnten auch hack in einen der Knoten von bestehenden Betreibern laufen, von denen einige, leider, aus dem Internet zugänglich sind, wenn sie nicht sein sollten.

Wenn der Angreifer tatsächlich eine Regierung ist, könnte er seine Macht über lokale Bediener nutzen, um Zugang durch sie zu erhalten. Und wenn das nicht funktioniert, ist Bestechung ein Mitarbeiter von einem Betreiber auch eine Option. Schließlich konnte der Zugang von anderen Hackern gekauft werden, die es bereits haben. Es gab Dienste auf dem „dunklen“ Markt, die Zugang zu diesem Netz verkauften und es wird wahrscheinlich mehr in der Zukunft geben.

Das LTE-Netz eines Betreibers besteht aus Zellentürmen; Knoten, die als MMEs bezeichnet werden (Mobility Management Entities), die Sitzungsverwaltung, Teilnehmer-Authentifizierung, Roaming und Übergaben an andere Netzwerke bereitstellen; Und einen Heimat-Subscriber-Server (HSS), das Kronjuwel, das die Master-Teilnehmerdatenbank hält. An der Kante hat es Durchmesser Edge Agents (DEAs), die über IPX-Provider als Links zum Interconnection Network dienen. Um Angriffe auf Telekommunikationsnetze abzubrechen, müssen Angreifer die internationale Mobilfunkteilnehmeridentität (IMSI) des Opfers kennen, eine eindeutige Nummer, die auf der SIM-Karte des Teilnehmers gespeichert ist. Die Forscher zeigten, dass Angreifer können diese Zahl leicht erhalten, sobald sie auf dem IPX-Netzwerk durch Masquerading als Short Message Service Center (SMSC), die versucht, eine SMS-Nachricht an eine Telefonnummer zu liefern ist.

Die Angreifer müssen nur die Telefonnummer des Opfers im internationalen Format kennen – dies ist die MSISDN (Mobile Station International Subscriber Directory Number) und die DEA des Betroffenen. Sie können dann eine Routing-Informationsanforderung über die DEA an die HSS des Betreibers senden, die mit der IMSI des Teilnehmers antwortet, sowie die Identität der MME, mit der der Teilnehmer verbunden ist. Dies stellt die Informationen bereit, um zukünftige Angriffe zu starten.

Ein solcher Angriff betrifft die Angreifer, die sich als HSS des Partners maskieren und eine Abbruch-Aufenthaltsort-Nachricht (CLR) an das MME des Opfers senden. Dadurch wird der MME den Teilnehmer trennen.

CLR-Nachrichten werden regelmäßig im Netzwerk verwendet, wenn Teilnehmer aufgrund einer Standortänderung von einer MME zu einer anderen wechseln. Allerdings ist der interessante Aspekt dieses Angriffs, abgesehen von zwingen eine MME, um einen Teilnehmer aus dem Netzwerk zu trennen, ist, dass, wenn der Teilnehmer wieder-Attaches, sendet ihr Gerät 20 verschiedene Nachrichten an die MME.

Dieser Verstärkungseffekt könnte Risiken für die MME darstellen, wenn zum Beispiel Angreifer die Loslösung von hundert erzwingenS der Abonnenten zur gleichen Zeit, obwohl die Forscher nicht testen, wie viele Nachrichten es dauern würde, um eine MME zu überladen. Wenn ein MME unempfänglich wird, wäre es schlecht, weil es nur wenige von ihnen in einem Netzwerk gibt und sie große Bereiche bedienen.

Eine zweite DoS-Technik, die von den Forschern entwickelt wurde, beinhaltet das Identifizieren eines HSS und das Senden einer Insert Subscriber Data Request (IDR) an das MME des Opfers mit einem speziellen Wert, der keinen Dienst bedeutet. Dadurch wird der Benutzer dauerhaft vom Netzwerk getrennt, da sein Abonnement in den Datensätzen des MME geändert wird. Eine Wiederherstellung von diesem kann sehr lange dauern, da der Teilnehmer seinen Mobilfunkanbieter anrufen und die Situation klären muss. Die Forscher zeigten auch zwei andere DoS-Techniken mit anderen Arten von Diameter-Meldungen, aber sie sind nur vorübergehend, wie der Benutzer wiederherstellen können, indem Sie ihr mobiles Gerät neu starten.

Die Leute scheinen mit LTE und Diameter besser zu sein, aber in Wirklichkeit wird es anders sein, nicht besser, wenn Mobilfunkanbieter keine zusätzlichen Sicherheitsmaßnahmen ergreifen, so Silke Holtmanns, Sicherheitsspezialist Mit Nokia Bell Labs, während ihres Vortrags bei Black Hat Europe.

Ihr zufolge ist die Bereitstellung von IPsec schwer, da nicht jeder Datenverkehr auf dem IPX-Netzwerk das Internetprotokoll verwendet, und die Aufrechterhaltung der Art von großen öffentlichen Schlüsselinfrastrukturen, die von IPsec gefordert werden, ist für die Betreiber in Entwicklungsländern teuer. Nodes sind auch schwierig zu aktualisieren, und dann gibt es die schwierige Frage, wer sollte verantwortlich für die Erstellung und Hosting der Root-Zertifikate von IPsec gefordert, die wahrscheinlich zu Streitigkeiten zwischen den Ländern führen wird, sagte sie.

Und selbst wenn IPsec irgendwie weit verbreitet ist, schützt es immer noch nicht gegen Angriffe, die mit Hilfe von gehackten Knoten, gemieteten Netzwerkzugriffen, bestochenen Mitarbeitern oder staatlichen Bindungen ins Leben gerufen werden Netzwerk.

Nach Ansicht der Forscher ist die beste Verteidigung eine Kombination von Maßnahmen. Die Betreiber sollten den Verkehr in ihren Netzwerken und den Verkehr ihrer Mieter überwachen und sie sollten Nachrichten an ihren DEAs filtern, indem sie Signalisierungs-Firewalls verwenden. Sie sollten auch ihre Knoten verhärten, ihre Sicherheitserfahrungen mit anderen Betreibern teilen und Geschäftsregeln aufstellen, damit sie effizient mit Missbrauch umgehen können.

q , q

Zusammenhängende Posts:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.