Cum poți fi spionat prin 4G și 5G: trucul descoperit de experți

de: Teodora Tudosie
25 02. 2019

Experții în securitate au descoperit vulnerabilități de securitate în cazul tehnologiilor 4G și 5G care ar putea fi folosite pentru a intercepta apeluri sau a monitoriza locația utilizatorilor.

Prima, Torpedo, exploatează o vulnerabilitate în protocolul de paging, adică metoda prin care un telefon primește notificări în cazul unui apel sau mesaj. Cercetătorii au aflat că mai multe apeluri inițiate și anulate într-o perioadă scurtă de timp pot declanșa un mesaj de paging fără să alerteze dispozitivul de primirea unui nou apel.

Astfel, un atacator ar putea folosi această vulnerabilitate pentru a afla locația victimei, dar deschide calea și către ale două atacuri.

Unul dintre acestea, Piercer, permite unui atacator să determine numărul IMSI al unui utilizator, adică identitatea internaţională a abonatului mobil. După ce află acest număr, atacatorul exploatează vulnerabilitățile rețelelor 4G și 5G printr-un atac de tipul IMSI-Cracking, care îi permite să asculte apelurile utilizatorului.

Acest lucru este posibil prin device-uri ca Stingray pe care autoritățile le folosesc pentru a identifica locația cuiva în timp real, dar și pentru ținerea unei evidențe a apelurilor.

Ironia e că 5G chiar promitea, pe lângă o viteză mai bună, și standarde de securitate mai ridicate, care ar fi făcut mai dificilă spionarea telefoanelor utilizatorilor.

Vulnerabilitățile afectează majoritatea rețelelor 4G și 5G din lume, deși nivelul la care acestea sunt afectate variază în funcție de provider. Aceste vulnerabilități nu sunt permanente, deși găsirea unor soluții va dura ceva.

Stoparea permiterii atacurilor de tip Torpedo și IMSI-Cracking necesită soluții direct de la Asociaţia industriei de comunicaţii mobile, GSMA, care este conștientă de aceste probleme. Pentru atacul Piercer, pe de altă parte, ar trebuit să intervină chiar providerii.

Din fericire, cel mai probabil nu vei fi victima unor asemenea atacuri, pentru că cercetătorii țin metodele exacte secrete. Totuși, ar putea deveni o problemă dacă actori rău-intenționați ar exploata aceste vulnerabilități înaintea implementării unor metode de protecție.