Wetenschap
Veel gebruikers sluiten een betaald abonnement af via hun smartphone. Een kwetsbaarheid in LTE stelt aanvallers in staat dit namens anderen te doen. Krediet:RUB, Kramer
Het misbruiken van een kwetsbaarheid in de mobiele communicatiestandaard LTE, ook wel 4G genoemd, onderzoekers van de Ruhr-Universität Bochum kunnen zich voordoen als gebruikers van mobiele telefoons. Bijgevolg, ze kunnen op hun naam betaalde diensten boeken die worden betaald via de mobiele telefoonrekening, bijvoorbeeld een abonnement op streamingdiensten.
"Een aanvaller kan diensten boeken, bijvoorbeeld streamshows, maar de eigenaar van de aangevallen telefoon zou ervoor moeten betalen, " illustreert professor Thorsten Holz van het Horst Görtz Instituut voor IT-beveiliging, die samen met David Rupprecht de kwetsbaarheid ontdekte, Dr. Katharina Kohls en professor Christina Pöpper. Het team uit Bochum presenteert de resultaten op 25 februari 2020 op het Network Distributed System Security Symposium, NDSS in het kort, in San Diego, VS. Details van de aanvallen zijn ook beschikbaar op de website www.imp4gt-attacks.net.
Volgens de onderzoeker de kwetsbaarheid kan ook van invloed zijn op onderzoeken van wetshandhavingsinstanties, omdat aanvallers niet alleen aankopen kunnen doen in naam van het slachtoffer, maar heeft ook toegang tot websites met de identiteit van het slachtoffer. Bijvoorbeeld, een aanvaller kan geheime bedrijfsdocumenten uploaden en naar netwerkoperators of wetshandhavingsinstanties, het zou lijken alsof het slachtoffer de dader is.
Bijna alle mobiele telefoons en tablets lopen risico
De ontdekte kwetsbaarheid treft alle apparaten die communiceren met LTE, d.w.z. vrijwel alle mobiele telefoons, tabletten, en sommige aangesloten huishoudelijke apparaten. Alleen het veranderen van het hardware-ontwerp zou de dreiging verminderen. Het in Bochum gevestigde team probeert de beveiligingslacune in de nieuwste mobiele communicatiestandaard 5G te dichten, die momenteel wordt uitgerold. "Voor een technisch perspectief is dit mogelijk, " legt David Rupprecht uit. "Echter, exploitanten van mobiele netwerken zouden hogere kosten moeten accepteren, omdat de extra beveiliging meer gegevens genereert tijdens de verzending. In aanvulling, alle mobiele telefoons zouden moeten worden vervangen en het basisstation moet worden uitgebreid. Dat zal in de nabije toekomst niet gebeuren."
Al in 2018, de groep had al de aandacht gevestigd op veiligheidslacunes in LTE, waarmee aanvallers gebruikers kunnen omleiden naar valse websites en hun wachtwoorden kunnen achterhalen.
Aanvaller moet in de buurt zijn
Het probleem is het gebrek aan integriteitsbescherming:datapakketten worden versleuteld verzonden tussen de mobiele telefoon en het basisstation, die de gegevens beschermt tegen afluisteren. Echter, het is mogelijk om de uitgewisselde datapakketten te wijzigen. "We weten niet wat waar in het datapakket zit, maar we kunnen fouten veroorzaken door bits van nul naar één of van één naar nul te veranderen, ", zegt David Rupprecht. Door dergelijke fouten in de versleutelde datapakketten uit te lokken, de onderzoekers kunnen een mobiele telefoon en het basisstation berichten laten ontsleutelen of versleutelen. Ze kunnen niet alleen het versleutelde dataverkeer tussen de mobiele telefoon en het basisstation omzetten in platte tekst, ze kunnen ook opdrachten naar de mobiele telefoon sturen, die vervolgens worden gecodeerd en doorgestuurd naar de provider, zoals een aankoopopdracht voor een abonnement.
De onderzoekers uit Bochum gebruiken voor de aanslagen zogenaamde software-defined radio's. Met deze apparaten kunnen ze de communicatie tussen mobiele telefoon en basisstation doorgeven. Dus, ze misleiden de mobiele telefoon om aan te nemen dat de softwaregedefinieerde radio het goedaardige basisstation is; naar het echte netwerk, beurtelings, het lijkt alsof de door software gedefinieerde radio de mobiele telefoon was. Voor een succesvolle aanval de aanvaller moet zich in de buurt van de mobiele telefoon van het slachtoffer bevinden.
Wetenschap © https://nl.scienceaq.com