Бесплатно Экспресс-аудит сайта:

22.12.2021

Новые уязвимости затрагивают все сотовые сети, начиная с 2G

Специалисты Нью-Йоркского университета Абу-Даби (NYUAD) рассказали об уязвимостях в механизме хендовер (handover), лежащем в основе современных сотовых сетей. Уязвимости могут быть использованы злоумышленниками для запуска атак типа «отказ в обслуживании» (DoS) и «человек посередине» (MitM) с помощью недорогого оборудования.

«Уязвимости в процессе хендовер не ограничивается только одним случаем и затрагивают разные случаи и сценарии хендовера, базирующиеся на непроверенных отчетах об измерениях и пороговых значениях мощности сигнала. Проблема затрагивает все поколения, начиная с 2G (GSM), и до сих пор остается неисправленной», - сообщили исследователи Евангелос Битсикас (Evangelos Bitsikas) и Кристина Пеппер (Christina Pöpper).

Хендовер, также известный как хендофф – фундаментальный механизм, лежащий в основе современных сотовых сетей. В сотовой связи – это процесс передачи обслуживания абонента во время вызова или сессии передачи данных от одной базовой станции к другой. Хендовер играет решающую роль в установлении сотовой связи, особенно когда пользователь находится в движении.

Процесс происходит следующим образом: устройство пользователя отправляет сети данные о мощности сигнала с целью установить, нужен ли хендовер, и если нужен, то облегчает переключение при обнаружении более подходящей базовой станции.

Хотя отчеты о мощности сигнала защищены шифрованием, их содержимое не проверяется, поэтому злоумышленник может заставить устройство подключиться к подконтрольной ему базовой станции. Суть атаки заключается в том, что исходная базовая станция не способна обрабатывать неверные значения в отчете о мощности сигнала, благодаря чему повышается вероятность вредоносного хендовера.

«Если атакующий манипулирует содержимым [отчета о мощности сигнала] путем включения его/ее измерений, сеть обработает поддельные значения. Это возможно путем имитации легитимной базовой станции и воспроизведения ее широковещательных сообщений», - сообщили исследователи.

До осуществления атаки злоумышленник проводит начальную фазу разведки. С помощью смартфона он собирает данные, относящиеся к ближайшим легитимным базовым станциям, а затем использует эту информацию для настройки мошеннической базовой станции, выдающей себя за настоящую. Затем злоумышленник вынуждает устройство жертвы подключиться к поддельной станции с помощью широковещательной рассылки блоков служебной информации (MIB и SIB), необходимой для того, чтобы помочь телефону подключиться к сети - с более высоким уровнем сигнала, чем у поддельной базовой станции.

Заставляя устройство пользователя подключиться к поддельной станции и сообщать сети о фиктивных измерениях мощности сигнала, злоумышленник инициирует хендовер и эксплуатирует уязвимости в процессе, чтобы вызвать отказ в обслуживании (DoS), осуществить MitM-атаку и спровоцировать раскрытие информации, что влияет как на пользователя, так и на оператора связи. Это ставит под угрозу не только конфиденциальность пользователей, но и доступность услуг.

«Когда устройство пользователя находится в зоне действия злоумышленника, и сигнал поддельной базовой станции достаточно мощный для того, чтоб привлечь устройство пользователя и вызвать отчет об изменениях мощности сигнала, у атакующего есть высокие шансы заставить устройство жертв подключиться к его/ее поддельной базовой станции путем злоупотребления процессом хендовер», - сообщили исследователи.

В общей сложности эксперты выявили шесть уязвимостей в хендовере:

  • Небезопасные широковещательные сообщения (MIB, SIB);

  • Непроверенные отчеты об измерениях мощности сигнала;

  • Отсутствие перекрестной проверки на этапе подготовки;

  • Инициация канала произвольного доступа (Random-access, RACH) без верификации;

  • Отсутствие механизма восстановления;

  • Сложность отличить сбои сети от атак.

В ходе эксперимента исследователи установили, что все тестируемые устройства (OnePlus 6, Apple iPhone 5, Samsung S10 5G и Huawei Pro P40 5G) уязвимы к DoS- и MitM-атакам.