Säkerhetsfel i både 4G- och 5G-nätverk låter angripare avlyssna samtal och spåra platser

Nya säkerhetsfel som har upptäckts i både 4G och de kommande 5G-mobilnäten gör det enkelt för en angripare att avlyssna dina telefonsamtal och spåra din plats.

Som TechCrunch förklarade idag har Omar Chowdhury och Mitziu Echeverria vid University of Iowa och Syed Rafiul Hussain tillsammans med Ninghui Li och Elisa Bertino vid Purdue University hittat tre nya säkerhetsbrister i 4G och 5G.

Alla fyra stora trådlösa transportörer i USA lider av sårbarheterna i nätverksslutet. "Varje person med lite kunskap om cellulärsökningsprotokoll kan utföra denna attack," säger Syed Rafiul Hussain, en av medförfattarna till tidningen.

Uppsatsen, som ses av TechCrunch före samtalet, beskriver attackerna: den första är Torpedo, som utnyttjar en svaghet i personsökningsprotokollet som transportörer använder för att meddela en telefon innan ett samtal eller textmeddelande kommer igenom.

Forskarna fann att flera telefonsamtal som har placerats och avbrutits under en kort period kan utlösa ett personsökningsmeddelande utan att varna målenheten för ett inkommande samtal, som en angripare kan använda för att spåra ett offerets plats.

Det här är hemskt.

Genom att känna till offerets personsökningstillfälle kan en angripare också kapa personsökningskanalen och injicera eller förneka personsökningsmeddelanden, genom att förfalska meddelanden som Amber-varningar eller helt blockera meddelanden, säger forskarna.

Att bedöma bärnstensvarningar är ett recept på katastrof. Varför har detta gått obemärkt så länge? Och ännu viktigare, visste spionorganen om något av detta?

Torpedo öppnar dörren till två andra attacker: Piercer, som forskarna säger tillåter en angripare att fastställa en internationell mobilabonnentidentitet (IMSI) på 4G-nätverket; och den lämpligt namngivna IMSI-Cracking-attacken, som kan brute tvinga ett IMSI-nummer i både 4G- och 5G-nätverk, där IMSI-nummer är krypterade.

Sårbarheterna öppnar nya vektorer för attacker och sätter de senaste 5G-enheterna i riskzonen för attacker via simuleringssidor, känd som stingrays, som brottsbekämpande använder för att spionera på enheter i närheten.

Attackerna kan utföras med hjälp av utrustningen som kostar högst $ 200. Nästan alla trådlösa mobilnät utanför USA är sårbara för dessa attacker, liksom många mobilnätverk som verkar i Europa och Asien.

En lösning för dessa brister kräver arbete från GSM Association (GMA) och transportörer. Torpedo förblir prioritet eftersom det föregår andra sårbarheter. Av säkerhetsskäl har forskarna valt att släppa bevis-of-concept-koden för att utnyttja bristerna.

GSMA kände igen bristerna.

Det är oroande att detta är första gången sårbarheterna påverkar både 4G- och 5G-standarder.