Preocupações com a segurança 5G permanecem, uma vez que novas pesquisas sugerem deficiências críticas

Preocupações com a segurança 5G permanecem, uma vez que novas pesquisas sugerem deficiências críticas 1

Os pesquisadores descobriram uma vulnerabilidade de segurança crítica no próximo protocolo de rede 5G que poderia facilitar a interceptação de chamadas e ataques por pessoas do meio.

Embora ainda não tenhamos visto as incríveis velocidades que o 5G promete oferecer no Reino Unido, as preocupações com sua segurança foram amplamente teóricas e especulativas até a investigação da empresa de pesquisa SINTEF e cientistas da ETH Zurich e da Universidade Técnica de Berlim. afirmação mais concreta.

O bug, que também afeta os protocolos 3G e 4G mais antigos, pode ser usado para criar novos coletores ISMI. São dispositivos que descriptografam as comunicações móveis e permitem que os atacantes monitorem as comunicações por meio de uma torre de celular virtual sob o controle do atacante.

O trabalho de pesquisa mostra que a vulnerabilidade está no Contrato de autenticação e chave (AKA), um "protocolo de desafio-resposta que se baseia principalmente em criptografia simétrica e um número de sequência (SQN)".

O que é AKA?

O AKA cria e negocia chaves públicas usadas para criptografar duas extremidades de uma linha telefônica.

Os protocolos de rede 3G e 4G foram afetados pelas vulnerabilidades no AKA; portanto, a segurança na preparação para o 5G foi aprimorada usando a criptografia assimétrica aleatória para proteger os identificadores da autenticação.

Apesar do aumento da proteção, os pesquisadores da AKA descobriram uma vulnerabilidade de segurança que afeta o 5G e as gerações anteriores de comunicações móveis.

O possível dano

Os novos coletores ISMI funcionam de maneira diferente das iterações anteriores, que podem interceptar metadados de tráfego móvel. Novas versões podem interceptar detalhes sobre a atividade de um usuário móvel, por exemplo Por exemplo, o número de chamadas e textos enviados para que o invasor possa criar perfis individuais para cada usuário.

Esses perfis, explicaram os pesquisadores, podem ser rastreados depois que o usuário sai da área ou da bacia hidrográfica da torre móvel falsa. O perfil criado pelo usuário também pode avisar o invasor se o usuário entrar novamente na área de cobertura da torre falsificada, que tem efeitos mais graves do que o inicialmente exibido.

Embora a privacidade não possa ser violada após o usuário sair do alcance da torre falsa, a localização do usuário pode. Por exemplo, os atacantes podem rastrear a localização e as atividades de políticos de alto escalão.

"Se um inimigo tem uma estação base falsa perto de uma embaixada, eles podem aprender as atividades dos funcionários não apenas quando estão no escritório durante o horário de trabalho, mas também quando não estão, mesmo à noite e à noite (por exemplo, também Estão em casa ou em viagens de negócios ", afirmam os pesquisadores. Portanto, esse invasor pode descobrir se os alvos usam cartões SIM diferentes para uso privado (sem atividade em casa). Também é possível concluir se determinados períodos de tempo (por exemplo, uma noite e uma noite) foram especificamente ocupados (muitas chamadas ou SMS foram geradas, o que levou a um aumento acentuado no SQN) ".

Quando podemos esperar uma solução?

A solução completa e dedicada necessária para mitigar o ataque causado pelos pesquisadores não deve chegar antes do final de 2019.

Isso significa que, para usuários nos Estados Unidos e na Austrália, dois países onde as redes de consumidores 5G já estão ativas, a ameaça será real por algum tempo.

A estimativa mais antiga para uma distribuição 5G no Reino Unido é agosto de 2019. Uma distribuição mais completa é esperada para 2020, o que significa que essa vulnerabilidade pode não ocorrer no Reino Unido se a correção for feita a tempo.

"Seguimos o processo de divulgação responsável e encaminhamos nossos resultados para a 3GPP (organização 5G padrão), a GSM Association (GSMA), vários fabricantes (Ericsson, Nokia e Huawei) e operadoras de rede (Deutsche Telekom e Vodafone UK)". A equipe de pesquisa disse.

"Nossas descobertas foram reconhecidas pelo 3GPP e pela GSMA, e medidas corretivas estão em andamento para melhorar o protocolo para a próxima geração", acrescentaram. "Enquanto o 5G AKA implantou inicialmente o 5G (fase 15 da versão 15) 1) sofrerão com o nosso ataque, ainda estamos confiantes de que o 5G AKA pode ser corrigido antes da implantação da segunda fase (versão 16, que será concluída em 2019).

Sprit no fogo

Esta notícia certamente não é a primeira preocupação com a segurança das redes 5G.

O aumento da largura de banda que permite o download em alta velocidade também fornece uma base para alguns ataques DDoS teoricamente disseminados e maliciosos, usados ​​por dispositivos inseguros da IoT para criar botnets expansíveis.

Dispositivos como impressoras, geladeiras, babás eletrônicas e câmeras de segurança, como o ataque Dyn Cyber ​​2016, podem ser usados ​​para desencadear ataques que controlam não apenas sites, mas também a infraestrutura que controla os principais serviços, como fornecedores de eletricidade e bancos.

"O fato de o 5G acelerar significa que menos deles são necessários para sobrecarregar uma determinada organização, agora que uma taxa exponencial de tráfego pode ser direcionada a alguém", disse Stuart Madnick, professor de TI do MIT. com inverso. "O pior ainda está por vir."

"É como mudar de fogos de artifício para dinamite", diz ele. "A 5G está promovendo o avanço e a expansão de redes relacionadas à Internet das Coisas. Todas as boas e más notícias que acompanham essa tecnologia crescerão".

As preocupações também se aplicam ao uso de 5G no campo de veículos autônomos. No caso de acidentes que já estão acontecendo em carros autônomos, o 5G oferecerá, segundo alguns, uma plataforma na qual a tecnologia pode florescer.

Além disso, é preocupante que os pesquisadores da tecnologia AKA, nos quais confiamos há anos para proteger nossa privacidade e segurança, ainda encontrem vulnerabilidades que facilitam ataques a médio prazo.

As preocupações de segurança da 5G continuarão por algum tempo, e apenas o tempo dirá quão adequada é a tecnologia para sustentar avanços, como carros autônomos e operações remotas.