Cercetătorii au descoperit o vulnerabilitate de securitate al
reţelei de telefoane mobile 3G care permite urmărirea oricărui telefon
mobil care operează în această bandă cu ajutorul unui echipament ce
poate fi cumpărat din comerţ, scrie ediţia australiană a siteului SC
Magazine.
"Aceste tipuri de vulnerabilităţi par neînsemnate atunci când sunt
descoperite, adeseori rămân nesemnalate pentru mult timp, de vreme ce nu
implică criptografie complexă şi sunt cauzate de erori în logica
protocolului", au notat cercetătorii.
Cercetătorii au realizat două atacuri: unul cu ajutorul unui
echipament cumpărat din magazin şi altul, folosind o unitate modificată
de distribuire a semnalului 3G din interiorul clădirilor.
Atacatorii nu au avut nevoie de vreun cod de securitate, nici să
efectueze operaţiuni criptografice complicate pentru a detecta locaţia
unui telefon mobil.
Specialiştii au arătat că aceste metode pot fi folosite pentru a
detecta locaţia persoanelor dintr-o clădire prin echipamentele de
amplificare a semnalului din clădiri. Dacă aceste unităţi, "femtocell",
de distribuire a semnalului 3G dintr-o clădire sunt dispuse la distanţe
mai mari, se poate triangula semnalul pentru a obţine poziţia exactă,
potrivit rezultatelor cercetării.
În ambele teste, telefoanele au putut fi localizate prin cele două
metode folosite. Utilizatorii îşi pot da seama că ceva nu este în
regulă, datorită faptului că va afişa pe ecran o eroare când vor încerca
să trimită un mesaj sau să apeleze pe cineva.
Echipa cercetătorilor a efectuat testele pe reţelele operatorilor T-Mobile, Vodafone şi O2 în Germania şi pe SFR din Franţa.
Cercetarea a fost realizată de către oamenii de ştiinţă de la
Universitatea Birmingham în colaborare cu Universitatea Tehnică din
Berlin.
Organismul care supraveghează industria globală 3G, 3GPP, studiază
rezultatele cercetării, despre care a fost sesizat în urmă cu 6 luni.
Procesul greoi de revizuire al protocoalelor de comunicaţii mobile
explică de ce nu s-au găsit încă nişte soluţii care să fie implementate.
Spre deosebire de atacurile precedente, care permit localizarea şi
interceptarea apelurilor în reţelele GSM şi 3G, aceste noi
vulnerabilităţi vizează erorile de protocol, nu cele de criptografie. Un
atac similar a fost realizat de către doi cercetători şi a arătat că se
poate redirecţiona traficul de upload (de ieşire) către alte reţele,
cum ar fi către una cu protecţie slabă sau care taxează mai mult. Acest
lucru a fost posibil pentru că telefoanele nu s-au autentificat în
reţeaua lor.
Niciun comentariu:
Trimiteți un comentariu