En nyoppdaget lte-sårbarhet gjør det mulig å etterligne seg mobile enheter og deres eiere

Én av nøkkelrollene til IT-sikkerhetsspesialister og forskere i dag er ikke bare å utvikle mottiltak mot eksisterende trusler og angrep, men å oppdage svakheter i viktige IT-systemer og iverksette tiltak for å forhindre at dårlige aktører utnytter nevnte sårbarheter. Dette er nøyaktig hva forskerne fra Ruhr Universität Bochum og New York University Abu Dhabi har gjort nylig med IMP4GT.

Denne angrepsmetoden ble kalt IMP4GT (Impersonation Attacks in 4G Networks), og ble utviklet av IT-sikkerhetsspesialister som en måte å etterligne mobile enheter på 4G og 5G mobilnett.
I det vesentlige er IMP4GT en "mann-i-midten" angrepstype, der angriperen injiserer seg selv som den midterste koblingen mellom basestasjonen den mobile enheten, og fortsetter å etterligne mobilenheten når han snakker med basen stasjon og vice versa.

IMP4GT er målrettet mot LTE-nettverk og utnytter en sårbarhet på måten de kommuniserer med og autentiserer mobile enheter koblet til dem. Forskere som jobbet med prosjektet fant en måte å etterligne en mobilenhet, noe som ga dem en begrenset mulighet til for eksempel å registrere seg for tjenester i andres navn eller etterligne noen andre når de utfører ulovlige aktiviteter.

Heldigvis, selv om en angriper skulle skille seg mellom offeret og mobilnettet, ville de fremdeles ikke ha frihet over offerets enhet. De kunne for eksempel ikke bare bryte seg inn i offerets Gmail, fordi de fortsatt vil trenge å få tilgang til tjenesten på vanlig måte.
David Rupprecht, Ruhr-University Bochum, styreleder for systemsikkerhet, forsikrer at dataene man pålitelig kunne hente ut på denne måten, ikke er ubetydelige, men det er lite trolig at de kompromitterer offerets sikkerhet og personvern fullstendig.

Siden dette er en sårbarhet som kan påvirke både 4G- og 5G-nettverk, eksisterer også potensialet for IMP4GT-angrep utført på den nyere nettverksformen.

De gode nyhetene

IMP4GT og andre lignende angrep er ikke noe som sannsynligvis vil true allmennheten når som helst snart, om noen gang. Sikkerhetsforskerne som arbeidet med prosjektet oppdaget sårbarheten, og det er allerede tatt skritt for å forhindre at det blir en angrepsvektor. Selv i 4Gs nåværende tilstand er denne typen angrep imidlertid svært vanskelig å utføre. Angriperen må ha veldig kraftig og spesialisert utstyr for å gjøre det - og dette inkluderer både programvare og maskinvareverktøy. I tillegg må de være i nærheten av enheten de ønsker å etterligne seg for å kapre forbindelsen. Alle disse er langt utenfor de fleste cyberkriminelle, selv om de hadde lyst til å bruke denne typen angrep. Imidlertid er muligheten for å etterligne mål med høy verdi i mellomtiden fortsatt der ute.

March 31, 2020
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.