En nyopdaget lte-sårbarhed gør det muligt at efterligne mobile enheder og deres ejere

Én af nøglerollerne for it-sikkerhedsspecialister og forskere i dag er ikke kun at udvikle modforanstaltninger mod eksisterende trusler og angreb, men at opdage svagheder i væsentlige it-systemer og træffe foranstaltninger for at forhindre, at dårlige aktører udnytter nævnte sårbarheder. Dette er nøjagtigt, hvad forskerne fra Ruhr Universität Bochum og New York University Abu Dhabi for nylig har gjort med IMP4GT.

Døbt IMP4GT (Impersonation Attacks in 4G Networks), denne angrebsmetode blev udtænkt af IT-sikkerhedsspecialister som en måde at efterligne mobilenheder på 4G og 5G mobilnetværk.
I det væsentlige er IMP4GT en "mand-i-midten" -angrebstype, hvor angriberen injicerer sig selv som den midterste forbindelse mellem baseenheden den mobile enhed, og fortsætter med at udligne den mobile enhed, når han taler med basen station og vice versa.

IMP4GT er målrettet mod LTE-netværk og udnytter en sårbarhed på den måde, de kommunikerer med og godkender mobile enheder, der er forbundet til dem. Forskere, der arbejdede med projektet, fandt en måde at efterligne en mobilenhed på, hvilket gav dem en begrænset mulighed for for eksempel at registrere sig for tjenester i en andens navn eller forudse nogen anden, når de udfører ulovlige aktiviteter.

Heldigvis, selv hvis en angriberen skulle skifte sig mellem deres offer og mobilnetværket, ville de stadig ikke have fri regeringsperiode over offerets enhed. Det kunne f.eks. Ikke bare bryde ind i offerets Gmail, fordi de stadig skulle have adgang til tjenesten på normal måde.
David Rupprecht, Ruhr-University Bochum formand for systemsikkerhed forsikrer, at de data, man pålideligt kunne udtrykke på denne måde, ikke er ubetydelige, men det er usandsynligt, at det kompromitterer offerets sikkerhed og privatliv.

Eftersom dette er en sårbarhed, der kan påvirke både 4G- og 5G-netværk, findes der også potentiale for IMP4GT-angreb, der udføres på den nyere netværksform.

De gode nyheder

IMP4GT og andre lignende angreb er ikke noget, der sandsynligvis vil true offentligheden når som helst snart, hvis nogensinde. Sikkerhedsforskerne, der arbejdede med projektet, opdagede sårbarheden, og der er allerede taget skridt for at forhindre, at det bliver en vektor af angreb. Selv i 4G's nuværende tilstand er denne type angreb imidlertid meget vanskelige at udføre. Angriberen skulle have meget kraftfuldt og specialiseret udstyr til at gøre det - og dette inkluderer både software og hardware-værktøjer. Derudover er de nødt til at være i nærheden af den enhed, de ønsker at efterligne sig for at kapre forbindelsen. Alle disse er langt ud over de fleste cyberkriminelle midler, selvom de havde tilbøjelighed til at bruge denne form for angreb. Imidlertid er muligheden for at efterligne mål med høj værdi i mellemtiden stadig derude.

March 31, 2020
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.