5G-это будущее беспроводной, но он имеет недостатки

В черной шляпе, исследователь показывает, как определить устройства, подключенные к базовой станции 5г и изменить то, что эти устройства могут делать в сети.

5G Is the Future of Wireless, But It Has Weaknesses

Лас-Вегас—хорошая новость заключается в том, что меры безопасности, встроенные в сетях 5G будут лучше, чем те, которые разработаны для предыдущих поколений. Плохие новости, как исследователи показали здесь, в черной шляпе, что 5G-это далеко от совершенства.

5G Is the Future of Wireless, But It Has Weaknesses

Альтаф Шейк из Технического университета Берлина и Каитиаки лаборатории и Рави Шанкара Borgaonkar из компании SINTEF цифровой сосредоточили свои работы на пассивных и активных атак, которые могут иметь место в сетях 5G. В первую очередь, Шейк дала понять, что 5г имеет множество улучшений безопасности через 2G, 3G, и 4G. Многие из этих улучшений встроены в стандарт 5G, и мы надеемся смягчить удары, которые существовали на старых стандартов. Но 5г имеет некоторые недостатки.

В центре нападения показали в черной шляпе-это механизм модемы используют для общения с базовых станций сотовой связи и базовой сети, к которой эти базовые станции соединены. Каждый модем имеет небольшой список внутри нее, что показывает, что модем может это сделать. Они называются возможности, Шейк объяснила, и устанавливаются компаниями, которые строят модемы.

Например, телефон будет иметь голос, зовущий включенной функцией, в то время как смарт-холодильник, вероятно, есть голос, зовущий возможность отключена. Есть “тысячи дополнительных функций, определенные для модема,” Шейк объяснила.

“Эти возможности будут отправлены в сеть, когда устройство регистрируется в сети,” сказал он. Таким образом, сотовой сети может выполнить оптимизацию для лучшего пользовательского опыта, и предоставлять то, что ему нужно для правильной работы.

Пока все хорошо, но есть проблема. “Эти возможности на самом деле направлен перед шифрованием”, – сказала Шейк. “Кто-то слушать может получать доступ, или заменить его.”

Что касается 22 из 32 сетей Шаха и его коллега испытания по всему миру.

Атаки

Отображение Мобильной Сети (MNmap)

Шейк выделил три возможных атак, которые могли бы воспользоваться этим дефектом. Первый-это пассивная атака называется отображение мобильной сети (MNmap). В этом случае плохой парень устанавливает фальшивой базовой станции и позволяет устройствам подключиться к нему. Эти устройства с удовольствием передам свои списки функции.

Вооружившись этой информацией, Шейк говорит, что плохой парень может “отпечаток” конкретного устройства и идентифицировать их. Глядя на почти 100 различных устройств в разных сетях и в разных странах, Шейк создала эталонную модель, которая определила устройств на основе возможностей, которые они просят.

В простых случаях, производителем модема может быть только один, что просит или отказывается от специфических возможностей. Другие времена, плохой парень должен смотреть на несколько разных дескрипторов для идентификации устройств, но Шейк показала, что там были достаточно уникальных запросов возможность получить четкую картину того, что было подключение. Эта информация может быть использована для изготовления целенаправленные атаки против определенных устройств или физических лиц.

Еще одна потенциальная угроза этого нападения подвергает военной техники. “Военные устройства действительно разные возможности, от тех, которые мы используем”, – сказал Шейк, что означает, что они легко идентифицируются.

Торги Вниз

Более активный описано Шейк атаки называется торги вниз. В этом случае фальшивая базовая станция является частью человека-в-середине атаки, передавая информацию от основной сети к устройствам, которые подключаются. Это время, когда устройства подключаются, вредоносной базовой станции перехватывает список возможностей и изменений некоторых значений.

В тестировании Шейк, он был в состоянии ограничить скорость устройства данных 48 Мбит / с до 2 Мбит. Он также может блокировать голос поверх LTE (Вольте) звонки, заставляя устройство для подключения через менее защищенный 2G или 3G система, потенциально позволяя для тех, кто призывает быть перехвачены.

“Главная проблема здесь-это постоянное нападение”, – сказал Шейк. После того, как устройство зарегистрировано в сети, используя поддельные список возможностей, сеть держит эту информацию в течение семи дней, если жертва не перезагружается первым их устройством.

Утечка Батареи

Окончательный Шейк продемонстрировала атака называется утечка батареи. Эта атака ориентирована на узкополосных устройств Интернета вещей (НБ-ВГД), которые предназначены, чтобы отправить немного информации, а затем ничего не делать в течение длительного времени. “Устройство обеспечивает режим энергосбережения при помощи сети”, – сказала Шейк.

Эти устройства могут быть рассчитаны на эксплуатацию сроком до 10 лет, используя очень мало энергии поступает из ААА-типа батареи. Примером может служить датчик, подключенный к счетчик электроэнергии вашего дома. Путем перехвата и модификации возможности этих устройств, Шейк и своего коллегу сети препятствует позволяя режим энергосбережения, заставляя устройство, чтобы оставаться активным все время. Это уменьшило срок службы батареи в пять раз, и впредь до устройства был перезапущен или аккумулятор умер. Учитывая, что эти устройства могут находиться в труднодоступных местах, это может быть трудной задачей.

Предупреждения и их устранения.

Шейк отметила, что есть много свободы, предоставленной производителями или перевозчиков, которые могли бы предотвратить теракты он назвал. SIM-карт, например, может заставить устройство, чтобы вести себя по-другому и быть устойчива к атакам.

К счастью, Шейк сообщил о своей находке GSMA, и говорит, что исправления были применены. Теперь сети должны быть запрашивающей функции только после шифрования соединения для предотвращения перехвата. Однако, Шейк предупредил, что пассивная атака дактилоскопии может быть возможно.

Для большинства людей, их знаний 5г начинается и заканчивается, что будет влепить на их следующем телефоне. За маркетинга, 5G-это новое поколение беспроводной стандарт, который призван принести больше данных в большем количестве мест. Например, 5г поможет управлять флотами автономных транспортных средств, которые должны взаимодействовать друг с другом.

Смелый беспроводных атак ничего нового в черной шляпе. В не столь далекое прошлое, исследователи показали, как они могут заставить телефоны участников, чтобы связаться с ехидной, мобильная сотовая вышка на глушение диапазона LTE и заставляя устройств для подключения через старых и менее безопасных 2Г. Этот демонстрационный набор стандартный для такого рода клетчатый человек-в-середине атаки, подобные описанному Шейк.

Понравилась статья? Поделиться с друзьями:
Гуру ПК
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: