В сотовых вышках нашли неустранимую уязвимость

Уязвимости сетей 5G

image

Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта работы в новых условиях. Мы исследовали небольшую 5G-сеть и выявили три типа уязвимостей, о которых расскажем в этом посте.

Объект исследования

Рассмотрим простейший пример — модельную непубличную 5G-сеть студенческого городка (Non-Public Network, NPN), подключённую к внешнему миру через каналы связи общего пользования. Именно такие сети в ближайшем будущем будут использоваться в качестве типовых во всех странах, включившихся в гонку за 5G. Потенциальная среда развёртывания сетей такой конфигурации — «умные» предприятия, «умные» города, офисы больших компаний и другие аналогичные локации с высокой степенью контролируемости.

image
Инфраструктура NPN: закрытая сеть предприятия подключена к глобальной 5G-сети через публичные каналы. Источник: Trend Micro

В отличие от сетей четвёртого поколения сети 5G ориентированы на обработку данных в реальном времени, поэтому их архитектура напоминает многослойный пирог. Разделение на уровни позволяет упростить взаимодействие за счёт стандартизации API для взаимодействия между слоями.

image
Сравнение архитектур 4G и 5G. Источник: Trend Micro

Результатом становятся возросшие возможности по автоматизации и масштабированию, что критически важно для обработки огромных объёмов информации из интернета вещей (IoT).
Заложенная в стандарт 5G изоляция уровней приводит к появлению новой проблемы: системы безопасности, которые работают внутри сети NPN, защищают объект и его приватное облако, системы безопасности внешних сетей — свою внутреннюю инфраструктуру. Трафик же между NPN и внешними сетями считается безопасным, поскольку исходит от защищённых систем, однако фактически его никто не защищает.

В нашем свежем исследовании Securing 5G Through Cyber-Telecom Identity Federation мы приводим несколько сценариев кибератак на сети 5G, которые эксплуатируют:

  • уязвимости SIM-карт,
  • уязвимости сети,
  • уязвимости системы идентификации.

Уязвимости SIM-карт

SIM-карта представляет собой сложное устройство, на котором имеется даже целый набор встроенных приложений — SIM Toolkit, STK. Одна из таких программ — S@T Browser — теоретически может использоваться для просмотра внутренних сайтов оператора, но на практике давно забыта и не обновлялась с 2009 года, поскольку сейчас эти функции выполняют другие программы.

Проблема в том, что S@T Browser оказался уязвимым: специально подготовленная служебная SMS взламывает SIM-карту и заставляет её выполнить нужные хакеру команды, причём пользователь телефона или устройства не заметит ничего необычного. Атака получила название Simjaker и даёт массу возможностей злоумышленникам.

image
Атака Simjacking в сети 5G. Источник: Trend Micro

В частности, она позволяет передать злоумышленнику данные о местоположении абонента, идентификатор его устройства (IMEI) и сотовой вышки (Cell ID), а также заставить телефон набрать номер, отправить SMS, открыть ссылку в браузере и даже отключить SIM-карту.

В условиях сетей 5G эта уязвимость SIM-карт становится серьёзной проблемой, учитывая количество подключённых устройств. Хотя SIMAlliance и разработал новые стандарты SIM-карт для 5G с повышенной безопасностью, в сетях пятого поколения по-прежнему возможно использование «старых» SIM-карт. А раз всё и так работает, ожидать быстрой замены имеющихся SIM-карт не приходится.

image
Вредоносное использование роуминга. Источник: Trend Micro

Использование Simjacking позволяет принудительно переключить SIM-карту в режим роуминга и заставить её подключиться к сотовой вышке, которую контролирует злоумышленник. При этом атакующий получит возможность модифицировать настройки SIM-карты, чтобы прослушивать телефонные разговоры, внедрять вредоносное ПО и проводить различные виды атак с использованием устройства, содержащего взломанную SIM-карту. Сделать это ему позволит тот факт, что взаимодействие с устройствами в роуминге происходит в обход процедур безопасности, принятых для устройств в «домашней» сети.

Уязвимости сети

Злоумышленники могут менять настройки скомпрометированной SIM-карты для решения своих задач. Относительная лёгкость и скрытность атаки Simjaking позволяют проводить её на постоянной основе, захватывая контроль над всё новыми и новыми устройствами, медленно и терпеливо (low and slow attack) отрезая кусочки сети подобно ломтикам салями (salami attack). Отследить такое воздействие крайне сложно, а в условиях сложной распределённой сети 5G — практически нереально.

image
Постепенное внедрение в сеть 5G с использованием атак Low and Slow + Salami. Источник: Trend Micro

А поскольку сети 5G не имеют встроенных механизмов контроля безопасности SIM-карт, постепенно злоумышленники получат возможность установить внутри коммуникационного домена 5G свои правила, используя захваченные SIM-карты для кражи средств, авторизации на сетевом уровне, установки вредоносного ПО и другой незаконной деятельности.

Особую тревогу вызывает появление на хакерских форумах инструментария, автоматизирующего захват SIM-карт с помощью Simjaking, поскольку применение таких средств для сетей пятого поколения даёт злоумышленникам практически неограниченные возможности по масштабированию атак и модификации доверенного трафика.

Уязвимости идентификации


SIM-карта используется для идентификации устройства в сети. Если SIM-карта активна и имеет положительный баланс, устройство автоматически считается легитимным и не вызывает подозрений на уровне систем обнаружения. Между тем уязвимость самой SIM-карты делает уязвимой всю систему идентификации. ИТ-системы безопасности просто не смогут отследить незаконно подключённое устройство, если оно зарегистрируется в сети с помощью похищенных через Simjaking идентификационных данных.

Получается, что подключившийся к сети через взломанную SIM-карту хакер получает доступ на уровне настоящего владельца, поскольку ИТ-системы уже не проверяют устройства, прошедшие идентификацию на сетевом уровне.

Гарантированная идентификация между программным и сетевым уровнем добавляет ещё одну проблему: преступники могут умышленно создавать «шум» для систем обнаружения вторжений, постоянно выполняя различные подозрительные действия от имени захваченных легитимных устройств. Поскольку работа автоматических систем обнаружения базируется на анализе статистики, постепенно пороговые значения для сигнала тревоги увеличатся, обеспечив отсутствие реакции на реальные атаки. Длительное воздействие такого рода вполне в состоянии изменить функционирование всей сети и создать статистические «слепые зоны» для систем обнаружения. Преступники, контролирующие такие зоны, могут проводить атаки на данные внутри сети и на физические устройства, организовать отказ в обслуживании и нанести другой вред.

Решение: унифицированная проверка идентичности


Уязвимости исследованной NPN-сети 5G — следствие разрозненности процедур безопасности на коммуникационном уровне, уровне SIM-карт и устройств, а также на уровне роумингового взаимодействия сетей. Чтобы решить эту проблему, необходимо в соответствии с принципом нулевого доверия (Zero-Trust Architecture, ZTA) обеспечить проверку подлинности подключающихся к сети устройств на каждом этапе, внедрив федеративную модель идентификации и управления доступом (Federated Identity and Access Management, FIdAM).

Принцип ZTA заключается в поддержании безопасности даже когда устройство неконтролируемо, движется или находится за пределами периметра сети. Федеративная модель идентификации — это подход к безопасности 5G, который обеспечивает единую согласованную архитектуру для проверки подлинности, прав доступа, целостности данных и других компонентов и технологий в сетях 5G.

Такой подход исключает возможность внедрить в сеть «роуминговую» вышку и перенаправить на неё захваченные SIM-карты. ИТ-системы смогут полноценно выявить подключение посторонних устройств и блокировать паразитный трафик, создающий статистический шум.

Для защиты SIM-карты от модификации необходимо внедрить в неё дополнительные средства проверки целостности, возможно, реализованные в виде SIM-приложения на базе блокчейна. Приложение может использоваться для аутентификации устройств и пользователей, а также для проверки целостности прошивки и настроек SIM-карты как в роуминге, так и при работе в домашней сети.
image

Резюмируем


Решение выявленных проблем безопасности 5G можно представить в виде объединения трёх подходов:

В чипах безопасности T2 нашли неустранимую уязвимость. Она может дать полный доступ к Mac

В чипах безопасности T2 нашли неустранимую уязвимость. Она может дать полный доступ к Mac

Автор интернет-блога IronPeak рассказал о найденной им уязвимости в чипах безопасности T2. Её нельзя исправить.

По его словам, в чипах используется уязвимость нулевого уровня, как для iOS-джейлбрейка. Как только злоумышленник получит доступ к устройству через подключение по USB Type-C, у него появятся права суперпользователя.

Это позволит обойти функцию удалённой блокировки и украсть пароли путём считывания клавиатуры. Также возможно получение полного доступа к Mac.

Исследователь заявил, что пока нет известных методов решения проблемы на программном уровне. Для взлома мака необходим физический доступ к компьютеру. [AppleInsider.com]

В закладки

  • Твитнуть
  • Поделиться
  • Рассказать

Артём Баусов

Главный по новостям, кликбейту и опечаткам. Люблю электротехнику и занимаюсь огненной магией. Telegram: @TemaBausov

👀 Читайте также . Всё по теме

Графика в процессоре M1 Max оказалась мощнее, чем видеокарта AMD Radeon Pro W6900X за 600 000 рублей

В России стартовали продажи AirPods 3-го поколения

Появились первые фото распаковки тряпочки Apple за 1999 рублей

Слух: Apple выпустит iPhone SE 3 с безрамочным экраном в 2024 году

В России появится выгодная подписка Apple One Premier. Экономите 500 рублей

ФСБ: новые умные очки Facebook и Ray-Ban можно отнести к шпионским устройствам

Марк Цукерберг отверг обвинения сотрудницы Facebook, которая обвинила соцсеть в разжигании вражды

Google принудительно включит двухфакторную аутентификацию у 150 млн пользователей

🙈 Комментарии 28

@k4m454k , Эпл превращается в андроед.

Читайте также  Где обитает енот

@AntiDumb , и в чем смысл сравнивать программные ошибки и аппаратные дыры?

@k4m454k , самокритичен. Похвально, но об этом всем знать не обязательно.

Да при физическом доступе получится взломать все

@mal , это только в теории. На практике всё немного дольше и сложнее.

@mal , Нет, это не так, и это доказывает даже оригинальная статья –
“Good news is that if you are using FileVault2 as disk encryption, they do not have access to your data on disk immediately. They can however inject a keylogger in the T2 firmware since it manages keyboard access…”
Но то, что атакующий может получить рута таким способом, крайне печально и лишний раз говорит о том, что яблокам стоит пересмотреть свои взгляды на тестирование выпускаемых продуктов (как минимум в плане безопасности).
И да, “в чипах используется уязвимость нулевого уровня, как для iOS-джейлбрейка.” – это смешная фраза. Тут какая-то путаница, потому что “уязвимость нулевого дня” – это не название конкретной уязвимости, поэтому нельзя сказать, что она такая же, как в iOS. Но в данном конкретном случае это попадание пальцем в небо, потому что речь в статьи идёт про эксплойт checkm8, но если фраза подразумевала именно это, то уже и нельзя так уверенно называть это зиродеем – известна-то она уже давно.

@Waka , но ничего не говорится о том, на каком моменте определили, что уязвимость неустранима, так как вполне возможно ее можно устранить обновлением BridgeOS. BridgeOS это миниатюрная iOS.

@Waka , досадно, что твой бук могут поиметь потому что производитель решил включить новый уровень жадности и начал мониторить комплектуху через отдельный чип.

@supchik , и забил при этом на безопасность. Проходили подобное уже с сандерболтом и DMA, но кое-кто становится необучаемым.

@supchik , ты просто не в курсе насколько плохо дела обстоят у других производителей. У некоторых многих вирусня может тупо прописываться в биос в качестве модуля EFI. И никакой переустановкой ОС невозможно будет от нее избавится.

@Waka , там в плане безопасности и так делается на порядок больше чем любым другим производителем. А таким образом ломается любой комп, так как UEFI, Secure Boot, Intel ME и другие подобные технологии дырявы как решето и создают лишь иллюзию безопасности.

@​? , Вас послушай – так UEFI ломается на раз-два кем угодно.
Как будто под яблочный EFI нет (а вот и есть, сюрприз).
И зачем говорить о Intel ME? Так-то макбуки пока ещё на интеловских процессорах, стало быть они тоже подвержены тем же самым атакам на Intel ME.
И давайте только без этих “дырявы как решето”, “иллюзия безопасности” и прочих эмоциональных высказываний, это всё не имеет отношения к реальности, а вот стоимость атаки – имеет. И она сильно влияет на вероятность атаки: если расковырять ваше аппаратное хранилище секретов можно только с помощью микроскопа за десятки тысяч долларов и тончайших игл для считывания данных – вы можете относительно спокойно спать; если можно его расковырять с помощью переделанного тайп-си и эксплойта на баше – я бы не особо надеялся на такую безопасность.
“там в плане безопасности и так делается на порядок больше чем любым другим производителем” – сами понимаете, это интернет, тут такие утверждения надо хоть чем-то обосновывать.

@mal , Только если не залито смолой как это делают создатели внешних дисков в IronKey или istorage. Но там и применение другое (для более серьезных целей).

Вот так, сперли у тебя мак и пипец – рут доступ без проблем.

Victor Sl avatar

Да пофиг вообще. Apple еще патч от моего репорта не придумала.

Любой мак с любым чипом легко взламывается при помощи молотка – это апаратная уязвимость. И никак программно не защититься. Я сейчас изучаю взлом при помощи кирпича и ломика, похоже проблема такая же.

@Victor Sl , ещё пассатижи хорошо для взлома подходят. Особенно в связке с ногтями владельца )

@Adversa Fortuna , сеньор знает толк в развлечениях…)

анекдот вам в подарок:

заяц видит, сидит волк и молотком себе херачит по пальцам…
– ты что делаешь?
– кайф ловлю…
– какой кайф, идиот?! больно же…
– конечно больно… зато какой кайф когда промахнешься!

«Нашли неустранимую уязвимость» – звучит-то как красиво. Написали бы проще: чей-то пытливый мозг обнаружил зашитый в корень системы бэкдор. Теперь Эпплу придётся голову ломать – как этот бэкдор закрыть «холстом с нарисованным очагом», а взамен пробить новый секретный бэкдор.

@Ruslan_D , да закрыть то уже знают как, ждем T3

Тот случай, когда отмазку « не баг, а фича» стараются не озвучивать?

Рекомендую местным юмористам почитать статьи и комментарии пользователя CodeRush на хабре, который в том числе занимается вопросами безопасности EFI и чипов Т2 на маках. Кроме всего прочего, он рассказывает подробности о том как к безопасности относятся другие компании-производители ноутбуков. От этого волосы на попе шевелится начинают, настолько всем наплевать.

В смысле уязвимость? Это эксплуатация вполне конкретного бэкдора через SWD интерфейс. Таким бэкдором яблогении для ремонта активно пользуются.

@Smolny , ну исходя из написанного в оригинальном исследовании эту уязвимость поправили в A11 или новее

Apple могла бы теперь удалённо заблочить все маки с T2, мотивируя это заботой о безопасности своих пользователей.

это очень плохая новость. ждем новые маки с новым чипом Т3 )

Молодец парень, нашел бэкдор от производителя (для вскрытия данных на крайний случай), Эпл эту дыру закроет в чипе Т3, а новую спрячет получше… Бизнес и ничего личного

В сотовых вышках нашли неустранимую уязвимость

Стремясь сделать использование устройств более простым, производители устанавливают один пароль на все случаи жизни, а для снижения энергопотребления — отказываются от шифрования и других видов защиты.

В результате взлом устройств IoT становится настолько простым, что поклонники ютубера PewDiePie распечатывают на 50 тысячах принтеров призыв подписаться на его канал и взламывают тысячи устройств Chromecast, чтобы продемонстрировать тот же призыв в видеоформате на экранах телевизоров.

Чтобы добраться до хромкастов, взломщики воспользовались роутерами с уязвимыми настройками протокола uPNP.

Беспечность

Еще один источник уязвимости IoT — это пользователи.

Легкость эксплуатации IoT приводит к тому, что люди воспринимают эти устройства как обычные бытовые приборы и не углубляются в изучение инструкций и не думают о том, что нужно изменить настройки по умолчанию.

В результате устройства остаются с заводскими паролями, подобрать которые для злоумышленника — дело нескольких секунд.

Первая всероссийская премия в области AgroTech-решений. Участвуй сам или номинируй достойных!

Недоработки производителей

Проблемы присутствуют не только в бытовых устройствах IoT, но и в промышленных — IIoT, Industrial Internet of Things.

В январе стало известно о семи серьезных уязвимостях, обнаруженных в ThingsPro Suite — шлюзе IIoT и менеджере устройств, разработанном компанией Moxa.

Задача ThingsPro Suite — сбор данных c устройств технологической сети. Используя ошибки в прошивке, хакеры могут получить административный доступ к шлюзу и выполнять на нем любые команды.

Стоит отметить, что обнаружить уязвимые устройства Moxa и перехватить контроль можно без глубоких технических знаний.

Обновление прошивки

Стремясь сделать применение IoT как можно более прозрачным, разработчики автоматизируют установку обновлений прошивки устройства.

С одной стороны, это позволяет своевременно устранять выявленные недоработки и уязвимости. С другой — простота процедуры делает возможным подмену оригинального файла прошивки вредоносным.

После установки такого обновления устройство может выйти из строя или перейти под чужой контроль.

Вредонос BrickerBot, эпидемия которого была зафиксирована в 2017 году, взламывал устройства IoT с помощью атаки по словарю и запускал несколько Linux-команд, после выполнения которых умное устройство превращалось в бесполезный кирпич.

Типы кибератак

Компрометируя устройства IoT и IIoT, киберпреступники преследуют вполне конкретные цели, связанные с коммерческим использованием захваченных ресурсов.

Наиболее популярные варианты — создание ботнетов для анонимной рассылки спама, организации DDoS-атак и распространения вредоносного ПО, промышленного шпионажа.

Подмена DNS

В 2016 году было выявлено массовое использование роутеров для DNS Hijacking — атаки с подменой DNS.

Читайте также  Разбираемся с вредителями малины

Программы DNSChanger и Switcher заменяли адреса DNS-серверов в настройках роутеров адресами злоумышленников, чтобы показывать на подключенных к роутерам устройствах рекламу и раздавать вредоносное ПО.

Лечение клиентского компьютера в таких случаях не помогает, потому что источник проблем находится в роутере.

Спам-атаки

Большая часть IoT-устройств работает под управлением ОС Linux, богатая функциональность которой позволяет установить дополнительные компоненты.

Установка прокси-сервера SOCKS позволяет использовать устройство в качества анонимайзера, чтобы, оставаясь в тени, устраивать массовые рассылки спама и взламывать корпоративные сети.

DDoS-атаки

Самый распространенный способ использования взломанных IoT-устройств — организация ботнетов для проведения распределенных атак на отказ в обслуживании (DDoS). Эту задачу облегчают несколько факторов.

  1. Все устройства IoT/IIoT подключены к интернет-каналу, часто с достаточно высокой пропускной способностью.
  2. Протокол CoAP, который используется для взаимодействия с различными «умными» устройствами, идеален для организации дидоса: он использует протокол UDP без установки соединения и предполагает отправку пакета данных в ответ на запрос.

По данным исследования Trend Micro, используя предусмотренную протоколом CoAP возможность поблочной передачи, можно сформировать такой запрос, что ответ устройства будет больше запроса в 32 раза, обеспечивая фактор амплификации 32х. Таким образом, для организации атаки мощностью в 32 Мбит/с атакующему достаточно иметь канал с пропускной способностью 1 Мбит/с.

Эта особенность протокола CoAP ставит его в один ряд с протоколами DNS и SSDP, факторы амплификации которых составляют от 28x до 98x и от 30x до 64x соответственно. Их тоже часто используют для DDoS-атак. Согласно данным Trend Micro, Россия находится на третьем месте в мире по числу уязвимых серверов CoAP.

Кому угрожают уязвимости IoT

Умные устройства присутствуют во всех сферах человеческой деятельности, окружают нас дома и на работе. В этих обстоятельствах под угрозой оказываются практически все: от частных лиц до промышленных гигантов.

Захватив контроль над кардиостимулятором, преступники могут шантажировать родственников пациента, а организовав ботнет из умных лампочек — заглушить все Wi-Fi-сети в городе.

Наибольшее количество устройств IoT/IIoT, по данным Trend Micro, используется в таких отраслях, как:

  • контроль за окружающей средой,
  • позиционирование,
  • энергетика,
  • промышленность,
  • экстренные службы,
  • транспорт,
  • потребительские товары.

Учитывая эти обстоятельства, всем компаниям, использующим бытовые и промышленные устройства интернета вещей, необходимо уделять особое внимание их параметрам как на стадии выбора, так и в процессе эксплуатации.

Сотовые вышки: реальная или надуманная опасность?

Сотовые вышки: реальная или надуманная опасность?

Пандемия повысила тревожность россиян. Как показывают опросы населения, в первую очередь люди переживают за здоровье и безопасность близких. Мы привыкли постоянно быть на связи с членами семьи, но при этом опасаемся, например, вышек мобильных операторов.

В нашем материале разбираемся, почему люди становятся заложниками разных фобий и стоит ли опасаться воздействия технологий, используемых для работы мобильной связи. Как воронежцы относятся к базовым станциям и росту их количества, можно узнать в нашем видео.

Откуда у страхов растут ноги?

Оказывается, сегодня описано более 400 разновидностей страхов. Одна из последних — номофобия, страх остаться без телефона, не дозвониться до близких. По статистике ее испытывают более 66% населения планеты. И это объяснимо. Мы привыкли круглосуточно находиться на связи, для контроля безопасности детей или чтобы не потеряться в чужом городе.

Интересно, что страхи могут быть прямо противоположными: люди боятся даже ненадолго остаться без телефона и при этом опасаются соседства с вышками мобильной связи (радиофобия). Страдающий радиофобией уверен, что вышки сотовой связи являются источниками опасной радиации.

Радиофобия ‒ это проявление ипохондрического синдрома. В этом уверена психотерапевт Виктория РЯБОВА.

»

Обычно люди, страдающие ипохондрическим симптомом, ищут в себе заболевание или его источники, им кажется, что они нездоровы. Они стараются правильно питаться, занимаются спортом, часто посещают врачей, но почему-то ведение здорового образа жизни не облегчает их состояние. Тогда они начинают искать внешние причины своего недуга ‒ винят во всём радиоволны и смартфоны, потому что человеческая психика устроена так, что невозможно бояться просто так, без причины, ‒ поясняет эксперт.

А стоит ли бояться?

Мобильная связь работает за счёт обмена информацией в радиодиапазоне между телефоном и базовыми станциями. Для человека вредно только излучение в виде потока заряженных частиц и ионизирующее излучение (гамма- и рентгеновское, как в рентген-кабинете). Об этом можно прочитать в любом учебнике физики за 9-й класс. Радиоволны для человека неопасны, они не вызывают мутаций клеток, не могут влиять на ДНК живых существ.

Тысячи научных исследований за последнее десятилетие не обнаружили негативного влияния сигнала сотовых сетей на организм человека (это подтверждает и Всемирная организация здравоохранения).

Кто контролирует установку вышек?

Начнем со строительства.

Места для установки базовых станции выбираются так, чтобы обеспечить качество связи в конкретном районе. Так, чтобы сигнал «не перекрывался» другими зданием (помехи создаются даже из-за крон деревьев). Чем ближе базовая станция к абоненту, тем увереннее сигнал, а значит, меньше излучение от телефона в момент установления вызова.

Прежде чем начать строительство, операторы готовят внушительный пакет разрешительных документов, на все элементы сооружения, вплоть до гаек, должны быть сертификаты.

Устанавливаемое на вышках оборудование также проходит жесткий контроль. За соблюдением всех требований следит Роспотребнадзор.

Эксплуатация базовой станции.

Если у вас появились какие-либо опасения по поводу электромагнитного излучения от ближайшей базовой станции, можно обратиться к специалистам Роспотребнадзора, которые могут провести замеры в вашей квартире.

Получается, что базовые станции, кроме психологического дискомфорта для некоторых людей, не оказывают негативного влияния на человека. Напротив, дают возможность всегда оставаться на связи с близкими, не говоря уже о других ситуациях, когда без связи и мобильного интернета как без рук.

Знаете ли вы, что….

В России действуют одни из самых строгих в мире норм предельно допустимого уровня электромагнитного излучения в месте нахождения человека ‒ 10 мкВт/см2. Например, в США, Швеции и Норвегии допустимый уровень выше в 10 раз (100 мкВт/см2).

По опросам, лишь 12% россиян спокойно переживают ситуацию, когда на их телефоне «села» батарея. Чтобы всегда оставаться на связи, Билайн развивает сеть 4G, обеспечивающую мобильный интернет. По итогам 1-го квартала 2020 года компания удвоила темпы строительства новых базовых станций в регионах России. А еще внедряет искусственный интеллект, чтобы переход сигнала от телефона от одной вышки к другой был «бесшовным».

Уровень электромагнитного излучения от микроволновки составляет от 120 до 180 мкВт/см2. Это в десятки раз выше, чем от базовой станции. Чтобы ввести в эксплуатацию базовую станцию, оператор обязан предоставить контролирующим органам расчет суммарного воздействия электромагнитных полей с учетом расположенных рядом других вышек.

Большой FAQ по перехвату мобильной связи: IMSI-кетчеры и как от них защититься

Чрезмерно активные действия в радиочастотном спектре требуют специального допуска и лицензирования; игнорируя данный факт, ты автоматически попадаешь в категорию «плохих парней» (подробности — здесь).

Что такое IMSI-перехватчик?

Это такое устройство (размером с чемодан или даже всего лишь с телефон), которое использует конструктивную особенность мобильников — отдавать предпочтение той сотовой вышке, чей сигнал наиболее сильный (чтобы максимизировать качество сигнала и минимизировать собственное энергопотребление). Кроме того, в сетях GSM (2G) только мобильник должен проходить процедуру аутентификации (от сотовой вышки этого не требуется), и поэтому его легко ввести в заблуждение, в том числе чтобы отключить на нем шифрование данных. С другой стороны, универсальная система мобильной связи UMTS (3G) требует двусторонней аутентификации; однако ее можно обойти, используя режим совместимости GSM, присутствующий в большинстве сетей. Сети 2G по-прежнему широко распространены — операторы используют GSM в качестве резервной сети в тех местах, где UMTS недоступна. Более глубокие технические подробности IMSI-перехвата доступны в отчете научно-исследовательского центра SBA Research. Еще одно содержательное описание, ставшее настольным документом современных киберконтрразведчиков, — это статья «Ваш секретный скат, больше вовсе не секретный», опубликованная осенью 2014 года в Harvard Journal of Law & Technology.

Когда появились первые IMSI-перехватчики?

Первые IMSI-перехватчики появились еще в 1993 году и были большими, тяжелыми и дорогими. «Да здравствуют отечественные микросхемы — с четырнадцатью ножками. и четырьмя ручками». Изготовителей таких перехватчиков можно было пересчитать по пальцам, а высокая стоимость ограничивала круг пользователей — исключительно государственными учреждениями. Однако сейчас они становятся все более дешевыми и все менее громоздкими. Например, Крис Пейдж построил IMSI-перехватчик всего за 1500 долларов и представил его на конференции DEF CON еще в 2010 году. Его версия состоит из программируемого радио и бесплатного программного обеспечения с открытым исходным кодом: GNU Radio, OpenBTS, Asterisk. Вся необходимая разработчику информация находится в открытом доступе. А в середине 2016 года хакер Evilsocket предложил свою версию портативного IMSI-перехватчика всего за 600 долларов.

Читайте также  12 способов поднять себе настроение при депрессии

Как IMSI-перехватчики монополизируют доступ к мобильнику?

  • Обманывают твой мобильник, заставляя его думать, что это единственное доступное соединение.
  • Настраиваются таким образом, что без посредничества IMSI-перехватчика ты не можешь сделать вызов.
  • Подробнее о монополизации читай в публикации научно-исследовательского центра SBA Research: IMSI-Catch Me If You Can: IMSI-Catcher-Catchers.

Ассортимент продаваемых перехватчиков вызывает уважение. А что насчет кустарных поделок?

  • Сегодня (в 2017 году) предприимчивые технические специалисты изготавливают IMSI-перехватчики, пользуясь доступными в открытой продаже высокотехнологичными коробочными компонентами и мощной радиоантенной, и затрачивают при этом не больше 600 долларов (см. версию IMSI-перехватчика хакера Evilsocket). Это что касается стабильных IMSI-перехватчиков. Но есть и экспериментальные, более дешевые, которые работают нестабильно. Например, в 2013 году на конференции Black Hat была представлена версия нестабильного IMSI-перехватчика, общая стоимость аппаратных компонентов которого составила 250 долларов. Сегодня подобная реализация обошлась бы еще дешевле.
  • Если вдобавок учесть, что современная западная высокотехнологичная военная техника имеет открытую архитектуру аппаратного обеспечения и открытый код программного обеспечения (это сегодня обязательное условие, чтобы обеспечить совместимость разрабатываемых для военных нужд программно-аппаратных систем), — у разработчиков, заинтересованных в изготовлении IMSI-перехватчиков, есть все козыри для этого. Об этой современной тенденции военного хай-тека можно почитать в журнале Leading Edge (см. статью «Преимущества SoS-интеграции», опубликованную в февральском выпуске журнала за 2013 год). Не говоря уже о том, что недавно Министерство обороны США выразило свою готовность заплатить 25 миллионов долларов подрядчику, который разработает эффективную систему для радиоидентификации (см. апрельский выпуск ежемесячного журнала Military Aerospace, 2017). Одно из основных требований, предъявляемых к этой системе, — должны быть открытыми ее архитектура и компоненты, из которых она будет состоять. Таким образом, открытость архитектуры — это сегодня обязательное условие совместимости разрабатываемых для военных нужд программно-аппаратных систем.
  • Поэтому изготовителям IMSI-перехватчиков даже большой технической квалификацией обладать не нужно — нужно только уметь подобрать комбинацию уже существующих решений и поместить их в одну коробку.
  • Кроме того, современная — дешевеющая непомерными темпами — микроэлектроника позволяет вместить свою кустарную поделку не только в одну коробку, но даже (!) в один чип (см. описание концепции SoC) и даже более того — настроить внутричиповую беспроводную сеть (см. описание концепции NoC по той же ссылке), которая приходит на смену традиционным шинам передачи данных. Что уж говорить об IMSI-перехватчиках, когда в открытом доступе сегодня можно найти даже технические подробности об аппаратных и программных компонентах суперсовременного американского истребителя F-35.

Могу ли я стать жертвой «случайного перехвата»?

Вполне возможно. Имитируя сотовую вышку, IMSI-перехватчики прослушивают весь локальный трафик — куда в числе прочего попадают и разговоры невинных прохожих (читай «откровения старшей сестры Большого Брата»). И это любимый аргумент «адвокатов неприкосновенности частной жизни», выступающих против использования IMSI-перехватчиков силовыми структурами, которые применяют это высокотехнологичное оборудование для выслеживания преступников.

Как IMSI-перехватчик может отслеживать мои перемещения?

  • Чаще всего IMSI-перехватчики, используемые местными силовыми структурами, применяются для трассировки.
  • Зная IMSI целевого мобильника, оператор может запрограммировать IMSI-перехватчик, чтобы он связывался с целевым мобильником, когда тот находится в пределах досягаемости.
  • После подключения оператор использует процесс картографирования радиочастот, чтобы выяснить направление цели.

Могут ли они слушать мои звонки?

  • Это зависит от используемого IMSI-перехватчика. Перехватчики с базовой функциональностью просто фиксируют: «в таком-то месте находится такой-то мобильник».
  • Для прослушивания разговоров IMSI-перехватчику требуется дополнительный набор функций, которые производители встраивают за дополнительную плату.
  • 2G-вызовы прослушиваются легко. IMSI-перехватчики для них доступны уже более десяти лет.
  • Стоимость IMSI-перехватчика зависит от количества каналов, рабочего диапазона, типа шифрования, скорости кодирования/декодирования сигнала и от того, какие радиоинтерфейсы должны быть охвачены.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Positive Technologies нашла очередную неустранимую уязвимость в чипсетах Intel

Неустранимая уязвимость обнаружена экспертами компании PositiveTechnologies в чипсетах Intel – как сказано в сообщении, ошибка угрожает рабочим станциям и правообладателям.

Ошибка, получившая обозначение CVE-2019-0090, содержится в коде, который хранится в области памяти чипсета, предназначенной только для чтения (ROM), устранить её невозможно. Уязвимость потенциально позволяет скомпрометировать ключи шифрования платформы и перехватить конфиденциальную информацию.

Intel поблагодарила экспертов Positive Technologies, обнаруживших уязвимость в подсистеме Intel CSME. Ошибка присутствует в большинстве чипсетов Intel, выпущенных за последние пять лет.

Как сказано в сообщении, эксплуатируя уязвимость, злоумышленник, имеющий непосредственный доступ к компьютеру, может извлечь корневой ключ платформы (chipset key), который записан в микросхеме, и получить доступ к зашифрованным этим ключом данным. Зафиксировать факт утечки ключа при этом невозможно. Имея корневой ключ, злоумышленник может не только расшифровывать данные, хранящиеся на компьютере-мишени, но и сделать так, чтобы другой компьютер в сети был виден как компьютер жертвы. Выявленная уязвимость угрожает безопасности банковских транзакций и технологиям Интернета вещей.

«Выявленная уязвимость похожа на недавно найденную ошибку в BootROM мобильных платформ Apple, но относится к системам Intel, — объясняет один из авторов исследования, эксперт Positive Technologies Марк Ермолов. — Обе уязвимости позволяют извлечь зашифрованные данные пользователей. В данном случае сценариев извлечения ключа достаточно много. Ключ можно снять с потерянного или украденного ноутбука для расшифровки загруженных с него данных. Перехватить ключ могут недобросовестный поставщик, специалист обсуживающей организации или сотрудник вашей компании — если они получили физический доступ к ПК. В некоторых случаях возможен удалённый перехват ключа, если злоумышленник в ходе многоступенчатой атаки получит локальный доступ к целевому ПК или производитель оборудования позволяет дистанционно обновлять прошивки внутренних устройств, таких как Intel Integrated Sensor Hub».

Уязвимость потенциально даёт возможность скомпрометировать распространенные технологии защиты информации, которые используют аппаратные ключи для шифрования, такие как DRM, firmware TPM, Intel Identity Protection. Например, злоумышленник может эксплуатировать уязвимость на своём ПК для обхода DRM-защиты контента и его нелегального копирования. Данная ошибка в ROM также позволяет организовать произвольное выполнение кода на нулевом уровне привилегий Intel CSME, и устранить эту ошибку с помощью обновления прошивки невозможно.

Напомним, что эксперт D-Russia.ru Вячеслав Володкович (Aerodisk) ранее допустил вероятность неслучайного происхождения неустранимых уязвимостей в коде микросхем Intel: «Многочисленные ошибки – такие, как Spectre, Meltdown, Fallout, ZombieLoad – в процессорах Intel …можно рассматривать и как «просто ошибки», и как преднамеренные лазейки».

Специалисты Intel рекомендуют пользователям устройств, использующих технологии Intel CSME, Intel SPS, Intel TXE, Intel DAL и Intel AMT, обратиться к производителю конкретного устройства или материнской платы, чтобы получить обновление микропрограммы или BIOS для устранения этой уязвимости. Обновлённые рекомендации для снижения уровня угроз, связанных с уязвимостью CVE-2019-0090, изложены на сайте Intel.

Учитывая невозможность фундаментального исправления данной проблемы путём внесения изменений в ROM чипсета, эксперты Positive Technologies рекомендуют отключить технологию шифрования носителей информации, использующую подсистему Intel CSME, или рассмотреть возможность замены парка компьютеров на ПК с процессорами Intel 10-й серии и выше. Важную роль приобретает и выявление возможных фактов компрометации инфраструктуры в ретроспективе с помощью систем анализа трафика.

Эксперты Positive Technologies исследуют подсистему Intel ME (CSME) на протяжении нескольких последних лет. В 2017 году на конференции Black Hat Europe Марк Ермолов и Максим Горячий рассказали об уязвимости в Intel Management Engine 11, которая открывает злоумышленникам доступ к большей части данных и процессов на устройстве.

В 2018 году в компьютерах Apple была закрыта уязвимость прошивки (CVE-2018-4251), найденная экспертами Positive Technologies.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: