Atak ToRPEDO – sieci 4G i 5G pozwalają na przechwycenie rozmów i śledzenie

Maciej Olanicki , 25.02.2019 r.
torpeda
Podczas targów MWC Qualcomm zaprezentował nowe układy basebandowe, dzięki którym urządzenia mobilne, urządzenia IoT, a nawet samochody, będą się łączyły z siecią komórkową w standardzie 5G. Coraz więcej podłączonych urządzeń to coraz poważniejsze konsekwencje ataków. Na przykład takich jak ToRPEDO – pozwala on na śledzenie ofiary i przechwytywanie połączeń telefonicznych.

5G to już znacznie więcej niż kolejny buzzword

Nie ma już wątpliwości, że upowszechnienie 5G będzie kolejnym etapem rozwoju mobilnego Internetu. Według prognoz Cisco w ciągu najbliższych lat udziały 5G nie przekroczą co prawda kilku procent, ale tyle wystarczy, by obsługiwać nawet 11% całego ruchu. Groźbą dla sprawnej globalnej adaptacji 5G jest amerykańskie lobby na rzecz bojkotu firmy Huawei, ale chętnych do zastąpienia chińskiej korporacji nie brakuje. W Barcelonie o 5G bardzo chętnie opowiadali przedstawiciele Ericssona, obiecując między innymi, że pokryć siecią całe regiony uda się jeszcze w tym roku.

Niestety, najnowsze znalezisko (a właściwie dwa znaleziska) grupy badaczy z Uniwersytetu Iowa oraz Purdue University studzi entuzjazm wobec coraz większej liczby scenariuszy, w których wykorzystywana jest komórkowa transmisja danych. Pierwszy z ataków nosi wspomnianą już nazwę ToRPEDO od TRacking via Paging mEssage DistributiOn i pozwala na zdalne pobranie informacji o lokalizacji geograficznej urządzenia, przechwytywanie komunikacji oraz przeprowadzanie ataku DoS.

Zobacz też: Jaki będzie mobilny Internet za 3 lata? Cisco publikuje prognozy

Sieci komórkowe 4G i 5G pozwalają na przejęcie komunikacji

Problem tkwi w obsłudze stanu czuwania w sieciach 4G i 5G. Aby zaoszczędzić energię, procesory basebandowe przełączają się automatycznie w stan obniżonej wydajności i pozostają w nim aż do czasu otrzymania informacji przywoławczej. Wiadomość jest wysyłana tuż przed nadchodzącym SMS-em czy też połączeniem telefonicznym i ma za zadanie „wybudzić” baseband ze stanu uśpienia, aby był w stanie zrealizować żądanie.

stingray Wykorzystywane przez służby do inwigilacji urządzenie Stingray.

Co ważne, informacje przywoławcze zawierają tymczasowy identyfikator użytkownika – TMSI. Atak ToRPEDO wykorzystuje właśnie wartość przechowywaną w wiadomości przywoławczej. Badacze zauważyli bowiem, że jeśli wykona się w krótkim czasie kilka możliwie jak najkrótszych połączeń, to maszt tworzy pustą wiadomość bez powiadamiania odbiorcy o połączeniu. Następnie za pomocą urządzenia pokroju Stingray możliwe jest przejęcie wiadomości i wykorzystanie jej do śledzenia użytkownika.

Zobacz też: Już połowa ziemskiej populacji ma dostęp do Internetu. Ta „łatwiejsza” połowa

Możliwośći ToRPEDO zależą od operatora

Profilowanie z wykorzystaniem ToRPEDO udało się przeprowadzić w praktyce na sieciach 4G i 5G LTE przeciw trzem kanadyjskim dostawcom usług komunikacyjnych i wszystkim czołowym dostawcom amerykańskim. Po sprofilowaniu użytkownika możliwe było przejęcie całego kanału przywoławczego, a to już prosta droga do bombardowania urządzenia pustymi wiadomościami przywoławczymi, czyli ataku denial of service.

Możliwości ataku ToRPEDO różnią się w zależności od operatora. Możliwe jest bowiem, że zamiast TMSI wykorzystywać będzie on identyfikator typu IMSI, a zatem ciąg przypisany do konkretnego użytkownika trwale, a nie tymczasowo. Wówczas możliwe jest z kolei przeprowadzenie ataku PIERCER (Persistent Information ExposuRe by the CorE netwoRk). Również umożliwia on przechwytywanie komunikacji i śledzenie za pomocą Stingraya, ale już bez obaw, że identyfikator się zmieni i ofiara zostanie utracona.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT: