En nyupptäckt Lte-sårbarhet gör det möjligt att efterge sig mobila enheter och deras ägare

En av nyckelrollerna för IT-säkerhetsspecialister och forskare för närvarande är inte bara att utveckla motåtgärder mot befintliga hot och attacker utan att upptäcka svagheter i viktiga IT-system och vidta åtgärder för att förhindra dåliga aktörer från att utnyttja nämnda sårbarheter. Det är exakt vad forskarna från Ruhr Universität Bochum och New York University Abu Dhabi har gjort nyligen med IMP4GT.

Döpt IMP4GT (Impersonation Attacks in 4G Networks), denna attackmetod utformades av IT-säkerhetsspecialister som ett sätt att efterge sig mobila enheter på 4G- och 5G-mobilnät.
I huvudsak är IMP4GT en "man-i-mitten" typ av attack, där angriparen injicerar sig själv som mittlänken mellan basstationen den mobila enheten, och fortsätter att efterge sig mobilenheten när man pratar med basen station och vice versa.

IMP4GT riktar sig till LTE-nätverk och utnyttjar en sårbarhet på det sätt som de kommunicerar med och autentiserar mobila enheter anslutna till dem. Forskare som arbetade med projektet hittade ett sätt att efterge sig en mobil enhet, vilket gav dem en begränsad förmåga att till exempel registrera sig för tjänster i någon annans namn eller efterge sig någon annan när de utför olagliga aktiviteter.

Lyckligtvis, även om en angripare skulle lägga sig själva mellan sitt offer och mobilnätet, skulle de fortfarande inte ha fri tid över offerets enhet. Det gick till exempel inte bara att bryta sig in i offrets Gmail eftersom de fortfarande skulle behöva komma åt tjänsten på normalt sätt.
David Rupprecht, Ruhr-University Bochum Ordförande för systemsäkerhet försäkrar att de uppgifter man på ett tillförlitligt sätt kan dra ut på detta sätt inte är försumbara, men det är osannolikt att det kommer att äventyra offrets säkerhet och integritet fullständigt.

Eftersom detta är en sårbarhet som kan påverka både 4G- och 5G-nätverk, finns också potentialen för IMP4GT-attacker som utförs på den nyare nätverksformen.

De goda nyheterna

IMP4GT och andra liknande attacker är inte något som sannolikt kommer att hota allmänheten när som helst snart, om någonsin. Säkerhetsforskarna som arbetade med projektet upptäckte sårbarheten och redan har vidtagits åtgärder för att förhindra att det blir en vektor av attack. Men även i 4G: s nuvarande tillstånd är denna typ av attack mycket svår att genomföra. Angriparen skulle behöva ha mycket kraftfull och specialiserad utrustning för att göra det - och detta inkluderar både programvara och hårdvaruverktyg. Dessutom skulle de behöva vara i närheten av den enhet som de vill ge efter för att kapa anslutningen. Alla dessa är långt bortom de flesta cyberkriminella medel, även om de hade lusten att använda den här typen av attack. Möjligheten att uppskatta högvärdesmål under tiden finns dock fortfarande ute.

March 31, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.