Een nieuw ontdekt lte-beveiligingslek maakt het mogelijk om zich voor te doen als mobiele apparaten en hun eigenaren

Een van de sleutelrollen van IT-beveiligingsspecialisten en onderzoekers is tegenwoordig niet alleen het ontwikkelen van tegenmaatregelen tegen bestaande bedreigingen en aanvallen, maar ook het ontdekken van zwakke punten in essentiële IT-systemen en het nemen van maatregelen om te voorkomen dat slechte actoren deze kwetsbaarheden misbruiken. Dit is precies wat de onderzoekers van de Ruhr Universität Bochum en de New York University Abu Dhabi onlangs hebben gedaan met IMP4GT.

Nagesynchroniseerd IMP4GT (Impersonation Attacks in 4G Networks), deze aanvalsmethode werd bedacht door IT-beveiligingsspecialisten als een manier om zich voor te doen als mobiele apparaten op 4G en 5G mobiele netwerken.
In wezen is IMP4GT een "man-in-the-middle" -aanval, waarbij de aanvaller zichzelf injecteert als de middelste schakel tussen het basisstation en het mobiele apparaat, en zich vervolgens voordoet als het mobiele apparaat wanneer hij met het basisstation praat station en omgekeerd.

IMP4GT richt zich op LTE-netwerken en maakt gebruik van een kwetsbaarheid in de manier waarop ze communiceren met en authenticeren van mobiele apparaten die ermee zijn verbonden. Onderzoekers die aan het project hebben gewerkt, hebben een manier gevonden om zich voor te doen als een mobiel apparaat, waardoor ze bijvoorbeeld beperkt in staat waren zich te registreren voor diensten op naam van iemand anders of zich voor te doen als iemand anders illegale activiteiten verricht.

Gelukkig, zelfs als een aanvaller zichzelf tussen zijn slachtoffer en het mobiele netwerk zou plaatsen, zouden ze nog steeds niet de vrije hand hebben over het apparaat van het slachtoffer. Ze konden bijvoorbeeld niet zomaar inbreken in de Gmail van het slachtoffer, omdat ze nog steeds op de normale manier toegang tot de service moesten hebben.
David Rupprecht, Ruhr-University Bochum Chair for Systems Security verzekert dat de gegevens die op deze manier betrouwbaar kunnen worden verkregen niet te verwaarlozen zijn, maar dat het onwaarschijnlijk is dat ze de veiligheid en privacy van het slachtoffer volledig in gevaar brengen.

Omdat dit een kwetsbaarheid is die zowel 4G- als 5G-netwerken kan treffen, bestaat bovendien het potentieel van IMP4GT-aanvallen op de nieuwere netwerkvorm.

Het goede nieuws

IMP4GT en andere soortgelijke aanvallen zijn niet iets dat het grote publiek waarschijnlijk snel of nooit zal bedreigen. De beveiligingsonderzoekers die aan het project hebben gewerkt, hebben de kwetsbaarheid ontdekt en er zijn al stappen ondernomen om te voorkomen dat deze een aanvalsvector wordt. Maar zelfs in de huidige staat van 4G is dit type aanval erg moeilijk uit te voeren. De aanvaller zou daarvoor zeer krachtige en gespecialiseerde apparatuur nodig hebben - dit omvat zowel software- als hardwaretools. Bovendien moeten ze zich dicht bij het apparaat bevinden dat ze willen nabootsen om de verbinding te kapen. Deze zijn allemaal ver boven de middelen van de meeste cybercriminelen, ook al hadden ze de neiging om dit soort aanvallen te gebruiken. De mogelijkheid dat intussen hoogwaardige doelen worden nagebootst, is echter nog steeds aanwezig.

March 31, 2020