Dotekomanie.cz

Na 3G sítích vás může kdokoliv sledovat

Nedávno proběhlo testování 3G sítí a jejich bezpečnosti a bylo zjištěno, že prakticky kdekoliv můžete být sledováni třetí osobou, nemusíte o tom vědět a zároveň útočník nemusí být odborníkem v tomto oboru. Další šokující fakt je, že společnost 3GPP o této chybě ví už šest měsíců a vůbec nic s tím nedělá.

Test 3G sítí byl uskutečněn za podpory birminghamské a berlínské univerzity, přičemž se testovaly 3G sítě Vodafonu, T-Mobilu a O2 v Německu a také síť francouzského SFR (Vodafone zde měl před pár lety 50% podíl). Všechny čtyři 3G sítě byly úspěšně napadeny a útočník mohl sledovat pohyb všech zařízení v okolí. Co k tomu potřeboval? Stačí jedna femtobuňka (femtocella) s modifikovaných softwarem.

IMSI útok

UMTS síť se dá napadnout dvěma způsoby, přičemž IMSI útok je prvním z nich. V tomto případě útočník pošle šifru založenou na TMSI kódu (tj. náhodně vygenerovaný kód, který slouží ke komunikaci mobilu s buňkou) a samotné zařízení odešle pozitivní, nebo negativní odpověď podle toho, jestli se nachází v dané zóně. Jinak řečeno, útočník si tak může ověřit jestli jste doma, v práci, nebo někde jinde.

Útok na AKA protokol

Druhou variantou, jak napadnout vaše zařízení, je útok na AKA protokol. Útočník pošle do všech zařízení, která se nacházejí v dané oblasti, jistý požadavek a následně si najde to, které potřebuje, na základě chybové hlášky. Výsledek je potom úplně stejný – někdo vás může jednoduše sledovat.

Řešení problému

Může se to zdát směšné, ale řešení tohoto problému je naprosto jednoduché. Prvním ze dvou řešení je přidání dalšího ověřovacího kódu do AKA a IMSI protokolu a druhé spočívá ve změně chybových hlášek. Je až zarážející, že samotná společnost vyvíjející tuto technologii ví o tomto problému 6 měsíců a nic s tím nedělá. My jen můžeme doufat, že tato díra není v UMTS sítích záměrně.

Zdroj: scmagazine.com.au

Exit mobile version