En nyoppdaget lte-sårbarhet gjør det mulig å etterligne seg mobile enheter og deres eiere

Én av nøkkelrollene til IT-sikkerhetsspesialister og forskere i dag er ikke bare å utvikle mottiltak mot eksisterende trusler og angrep, men å oppdage svakheter i viktige IT-systemer og iverksette tiltak for å forhindre at dårlige aktører utnytter nevnte sårbarheter. Dette er nøyaktig hva forskerne fra Ruhr Universität Bochum og New York University Abu Dhabi har gjort nylig med IMP4GT.

Denne angrepsmetoden ble kalt IMP4GT (Impersonation Attacks in 4G Networks), og ble utviklet av IT-sikkerhetsspesialister som en måte å etterligne mobile enheter på 4G og 5G mobilnett.
I det vesentlige er IMP4GT en "mann-i-midten" angrepstype, der angriperen injiserer seg selv som den midterste koblingen mellom basestasjonen den mobile enheten, og fortsetter å etterligne mobilenheten når han snakker med basen stasjon og vice versa.

IMP4GT er målrettet mot LTE-nettverk og utnytter en sårbarhet på måten de kommuniserer med og autentiserer mobile enheter koblet til dem. Forskere som jobbet med prosjektet fant en måte å etterligne en mobilenhet, noe som ga dem en begrenset mulighet til for eksempel å registrere seg for tjenester i andres navn eller etterligne noen andre når de utfører ulovlige aktiviteter.

Heldigvis, selv om en angriper skulle skille seg mellom offeret og mobilnettet, ville de fremdeles ikke ha frihet over offerets enhet. De kunne for eksempel ikke bare bryte seg inn i offerets Gmail, fordi de fortsatt vil trenge å få tilgang til tjenesten på vanlig måte.
David Rupprecht, Ruhr-University Bochum, styreleder for systemsikkerhet, forsikrer at dataene man pålitelig kunne hente ut på denne måten, ikke er ubetydelige, men det er lite trolig at de kompromitterer offerets sikkerhet og personvern fullstendig.

Siden dette er en sårbarhet som kan påvirke både 4G- og 5G-nettverk, eksisterer også potensialet for IMP4GT-angrep utført på den nyere nettverksformen.

De gode nyhetene

IMP4GT og andre lignende angrep er ikke noe som sannsynligvis vil true allmennheten når som helst snart, om noen gang. Sikkerhetsforskerne som arbeidet med prosjektet oppdaget sårbarheten, og det er allerede tatt skritt for å forhindre at det blir en angrepsvektor. Selv i 4Gs nåværende tilstand er denne typen angrep imidlertid svært vanskelig å utføre. Angriperen må ha veldig kraftig og spesialisert utstyr for å gjøre det - og dette inkluderer både programvare og maskinvareverktøy. I tillegg må de være i nærheten av enheten de ønsker å etterligne seg for å kapre forbindelsen. Alle disse er langt utenfor de fleste cyberkriminelle, selv om de hadde lyst til å bruke denne typen angrep. Imidlertid er muligheten for å etterligne mål med høy verdi i mellomtiden fortsatt der ute.

March 31, 2020