Нові напади мобільних мережами 4G LTE зареєстровано

Computer Security News

Експерти безпеки зареєстрували 10 нових шкідливих атак проти 4 Г LTE протокол, що може дозволити супротивників шпигувати на повідомлення заперечувати послуги та відстеження розташування користувачів.

Дослідники офіційний документ показує деяку інформацію про LTE інспектор – на змагальності модель тестування підходу вони вирішили прийняти в цьому пошуку і на 10 нових вразливостей експертів, знайшов протоколу, разом з дев’яти старшого атак.

На думку дослідників, LTE інспектор був створений аналізувати трьох критичних процедур у мережі 4G LTE – вкласти від’єднання та підкачки.

Фахівці також стверджують, що новий підхід є інструментом агностик і може бути “екземпляр через будь-який загальний символічний модель перевірки та шифрування протоколу перевірки драйверів”.

Завдяки новий підхід дослідники виявили недокументованих нападів на кожному критичних процедур у протоколі. Чотири з цих атак впливають на процедуру вкласти один впливає Відкріпити процедури та п’ять впливають на довантаження.

Перший напад називається помилку синхронізації аутентифікації і його можуть зірвати вкласти процедура, в результаті чого жертви, відчуває порушення служби.

Відстежування атаки можуть бути використані для відстеження конкретних жертвою абонентського обладнання.

“Ця атака може також бути виконані для конкретного користувача тільки знаючи номер телефону жертви,” фахівці державного.

Numb атаки дозволяє супротивник вводити повідомлення порушення послідовності розміщення контроль літак протоколу та зривати служби жертвою пристрій користувача до перезавантаження. Ця проблема може бути пов’язана інші види нападу для уособлення користувача.

Довантаження канал Угон атаки дозволяє противник hijack пристрій користувача довантаження канал, запобігаючи його від отримання перевірених повідомлень довантаження. Це означає, що жертви не отримує сповіщення служби як вхідних телефонних дзвінків або SMS, наприклад.

Stealthy ногами off атаки відключає пристрій користувача від основного розвивалися пакет (EPC) і він може бути використаний як передумова автентифікації реле нападу.

Під час паніки нападу противника впроваджує підроблені аварійних повідомлень довантаження до численних користувачів пристроїв, створення штучних надзвичайних.

Противник може також запустити енергія виснаження атак зробити користувача пристрої “виконати дорогих криптографічних операцій” , змушуючи їх здійснювати на дорогі вкласти процедуру знову.

Linkability ДПС атаки дозволяє противник простежити пристрій користувача у клітинці районі мовлення довантаження з користувача IMSI і спостереження запит отриманий вкласти.

Detach/ повернення до попередньої версії атаки є єдиним атаки проти Відкріпити процедура, де противнику впроваджує мережа ініціативою Відкріпити запити зірвати користувача служби.

На думку фахівців безпеки деякі нові напади може бути пов’язано з раніше відомих напад методи, які могли б більш широкого наслідки. Такі атаки є автентифікації реле атаки, де пристрій користувача буде від’єднано від EPC і противнику з’єднує натомість себе за це, незважаючи на відсутність відповідні повноваження.


Leave a Reply

Your email address will not be published. Required fields are marked *