Nowe ataki na Internet mobilny 4G LTE zarejestrowany

Computer Security News

Eksperci od bezpieczeństwa zarejestrowanych 10 nowych ataków złośliwego oprogramowania przed protokołu 4G LTE, które mogłyby pozwolić, że przeciwnicy snoop na wiadomości, odmowa usługi i śledzenie lokalizacji użytkowników.

Naukowcy opracowanie ujawnia pewne informacje na LTE Inspektor – kontradyktoryjności opartych na modelu testowania podejście postanowili przyjąć w tej misji, a na 10 nowych luk w zabezpieczeniach ekspertów Znalezione w protokole, wraz z dziewięciu starsze ataki.

Według naukowców, LTE Inspektor został stworzony do analizy trzech krytycznych procedur w sieci 4 G LTE – dołączyć, odłączyć i stronicowania.

Eksperci twierdzą również, że nowe podejście jest niezależne od narzędzi i można ją “utworzone za pośrednictwem dowolnego ogólny model symboliczne checker i protokół kryptograficzny weryfikator”.

Dzięki nowym podejściem naukowcy odkryli nieudokumentowane ataki na każdej z procedur krytycznych w protokole. Cztery z tych ataków wpływa na procedurze dołączania, jeden ma wpływ na procedury odłączania i pięć wpływają na stronicowanie.

Pierwszy atak nazywa się synchronizacją uwierzytelniania i może to zakłócić Dołącz procedurę, powodując ofiary występują zakłócenia w działaniu usług.

Identyfikowalności ataku mogą zostać wykorzystane do śledzenia urządzeń użytkownika szczególne ofiary.

“Ten atak również mogą być wykonywane dla określonego użytkownika z tylko znajomość numeru telefonu ofiary,” stan ekspertów.

Numb ataku pozwala przeciwnik wstrzyknąć komunikat protokołu kontroli samolot sequence i zakłócania usługi urządzenia użytkownika ofiary aż do ponownego uruchomienia komputera. Ten problem może być powiązane z innymi rodzajami ataków na podszyć się pod użytkownika.

Atak stronicowania kanału porwanie pozwala przeciwnika przejąć kontrolę nad urządzeniem użytkownika stronicowania kanału, uniemożliwia otrzymania uzasadnionych wiadomości stronicowania. Oznacza to, że ofiara nie otrzyma powiadomienia dotyczące usług jak przychodzące połączenia telefoniczne lub wiadomości SMS, np.

Stealthy kopanie off ataku odłącza urządzenie użytkownika od ewoluował pakiet Core (EPC) i może służyć jako warunek wstępny do ataku przekazywania uwierzytelniania.

Podczas ataku paniki przeciwnik wstrzykuje fałszywych komunikatów alarmowych stronicowania do wielu urządzeń użytkowników, tworzenie sztucznych awaryjnego.

Przeciwnik może również uruchomić energii wyczerpania ataków zrobić użytkownik urządzenia “wykonywania czasochłonnych operacji kryptograficznych,” zmuszając je do przeprowadzenia drogie dołączyć procedurę ponownie.

Atak Linkability pozwala przeciwnika do śledzenia użytkownika urządzenia w obszarze komórki radiofonii i telewizji stronicowania z użytkownika IMSI i obserwując żądaniu odebrane attach.

Detach/ atak Downgrade jest tylko atak wykonywania procedury, gdzie przeciwnik wstrzykuje żądania Odłącz sieciowe inicjowane do zakłócania usługi.

Zdaniem ekspertów bezpieczeństwa niektóre nowe ataki może być związane z wcześniej znane atak metody, które może mieć szersze implikacje. Taki atak jest ataku przekazywania uwierzytelniania, gdzie urządzenie użytkownika jest odłączony od EPC i przeciwnik łączy zamiast, podszywa się pod nią, mimo braku odpowiednich poświadczeń.


Leave a Reply

Your email address will not be published. Required fields are marked *