The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Выявлены уязвимости, позволяющие манипулировать трафиком в сетях 4G LTE

30.06.2018 11:16

В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь.

Третья атака, представленная под кодовым именем aLTEr, позволяет организовать отправку подставных ответов на устройство пользователя и может применяться, например, для перенаправления на вредоносные сайты путём замены IP-адреса DNS-сервера в DNS-пакетах. Атака требует физического присутствия поблизости от жертвы и основана на инициировании подключения устройства жертвы к фиктивной базовой станции, трафик с которой перенаправляется к настоящей базовой станции (MITM-атака, напоминающая IMSI-catcher, но позволяющая не только прослушивать трафик, но и модифицировать пакеты).

Возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на канальном уровне LTE (Data Link Layer). В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков. Отсутствие контроля целостности позволяет подменить шифротекст. В частности, в AES-CTR шифротекст формируется путём применения операции XOR между ключевой последовательностью (keystream) и исходными данными.

Если атакующий знает какие данные будут переданы в пакете он может определить часть ключевой последовательности, используемую для создания куска шифротекста (операция XOR позволяет восстановить содержимое ключа зная итоговый шифротекст и исходные данные), и использовать его для подмены известных исходных данных на свои данные, сгенерировав для них корректный шифротекст.

Наиболее простой практической реализацией является подмена IP-адреса DNS-сервера в DNS-пакетах, так как атакующий может предугадать адрес DNS-сервера (обычно используются серверы провайдера или публичные серверы вида 8.8.8.8 или 1.1.1.1). Примечательно, что проблема частично затрагивает и ещё не принятый стандарт 5G, в котором введён дополнительный режим надёжного шифрования передаваемых данных с контролем целостности, но проблема в том, что данный режим не обязателен и предложен в виде опции.

Атаки могут быть проведены при нахождении в радиусе примерно километра от жертвы и требуют наличия специального SDR-оборудования (Software-Defined Radio), общей стоимостью примерно 4000 долларов, и применения модифицированного LTE-стека srsLTE. В лабораторных условиях для демонстрации стабильной атаки в помещении использовались специальные экраны, которые помогали избавиться от шумов и добиться поддержания устойчивого подключения. По мнению исследователей для проведения атаки в реальных условиях потребуется разработка дополнительных инженерных решений.

Чтобы дать операторам связи и производителям оборудования время на устранение уязвимости (проблема заложена в спецификации LTE и её так просто не устранить), исследователями опубликована лишь общая концепция атак, а некоторые детали, необходимые для практической реализации, планируется опубликовать только в мае следующего года на конференции "IEEE Symposium on Security and Privacy 2019". Для защиты от подмены DNS-пакетов, продемонстрированной в практической реализации атаки на LTE, пользователям рекомендуется применять методы защиты DNS-трафика, такие как DNS-SEC и DNS over TLS/HTTPS.



  1. Главная ссылка к новости (https://arstechnica.com/inform...)
  2. OpenNews: Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei
  3. OpenNews: Продемонстрирована базовая станция GSM на базе свободного ПО и бюджетного телефона
  4. OpenNews: Продемонстрированы прием и расшифровка GSM с помощью RTL-SDR
  5. OpenNews: Создание собственной базовой станции GSM из подручных средств
  6. OpenNews: В Debian добавлены пакеты для развёртывания GSM-сети
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/48883-lte
Ключевые слова: lte, 4g, gsm, crypt
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (91) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 12:43, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Я всегда с собой беру Orbot. Удачи в анализе моего трафика.
     
     
  • 2.4, Аноним (4), 12:47, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    ты так переживаешь, что кто-то увидит твоих котиков?

     
  • 2.18, Аноним (-), 16:55, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Молодец! Я тоже так делаю. И родственникам настроил.
     
     
  • 3.144, Аноним (-), 08:06, 03/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А его настраивать нужно? Я включил режим VPN и всё завелось само.
     
  • 2.44, Аноним (44), 02:27, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное с известной солью) не нашли способа дешифровывать его рил-тайм. А тут про 4g сказки рассказывают.
     
     
  • 3.64, Аноним (64), 15:05, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное
    > с известной солью) не нашли способа дешифровывать его рил-тайм.

    Вариант что нашли, но не доложили об этом анониму, не рассматривается?

     
  • 3.66, Аноним (66), 15:48, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А зачем вам немедленно? Пара минут ничего не изменят. А это уже очень давно сделано.
     
  • 3.74, Аноним (74), 17:31, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное
    > с известной солью) не нашли способа дешифровывать его рил-тайм. А тут
    > про 4g сказки рассказывают.

    Это не не нашли способ, а намеренно оставленная дыра ;) Впрочем, всё и так теперь сохраняется на серверах.

    Впрочем, им Конституция вообще не указ.

    "
    Статья 23.
    1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
    2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
    Статья 24.
    1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются".


     
     
  • 4.138, Клыкастый (ok), 19:33, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Хранение трафика и как показывает практика Гугля и даже машинная обработка е... большой текст свёрнут, показать
     

  • 1.2, Аноним (4), 12:46, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    кто-то, похоже, неплохо башляет кому ни попадя за пропихивание вредных и ненужных "dns-over-https" идей.

     
     
  • 2.6, Аноним (6), 12:51, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я даже не знаю что сказать. Принаться я шокирован подобным невежеством.
     
  • 2.19, Аноним (-), 16:56, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Тов. майор, перелогиньтесь!
     
  • 2.26, Аноним (-), 17:17, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    вам же нечего скрывать.. не забивайте себе голову всякой глупостью
     
  • 2.85, Ivan_83 (ok), 00:49, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    +1
    Тут никто не думает что это мегакостыль и что через это избранные тов майоры будут всё знать.
    Вот вообще никого не волнует что большинство IT сервисов сосредоточено в одной стране и она пока только смотрит, а скоро уже и отключать начнёт. (Крым уже отключило)
     
     
  • 3.98, Аноним (98), 09:33, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да вооопче! Все все отрубят!! И тебя отрубят!!
     

  • 1.3, Аноним (3), 12:47, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >такие как DNS-SEC и DNS over TLS/HTTPS.

    хмм, а dnscrypt не?

     
     
  • 2.11, AnonPlus (?), 14:30, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Рискну вызвать гнев адептов DNSCrypt (хотя, это смешно, адепты софтины, лол), но DNSCrypt в сравнении с DoH, это как SPDY в сравнении с HTTP/2.

    То есть, он показал, в каком направлении надо двигаться, свою важную роль сыграл, став родителем стандарта. Но дальше уже рекомендуется использовать стандартизированный протокол.

    Даже автор DNSCrypt с этим согласился, добавив поддержку DoH в DNSCrypt 2.

    Ничего страшного в этом нет, все так же будут доступны сервера, поднятые энтузиастами и можно поднять свой. Просто время именно DNSCrypt уходит.

     
     
  • 3.27, Аноним (-), 17:29, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Гнева нет, но есть рекомендации посмотреть различия повнимательнее..
    хотя бы на том же сайте dnscrypt
     
  • 3.28, Аноним (-), 17:30, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что взамен?
    Какой клиент будет шифровать?
     
     
  • 4.36, AnonPlus (?), 23:37, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    На моём роутере - https-dns-proxy или unbound.
     
     
  • 5.37, AnonPlus (?), 23:41, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А при работе через сотовую сеть всё равно настоятельно рекомендуется завернуть трафик в VPN, поскольку опсосы уже вовсю вставляют в код страниц свои JS-скрипты.
     
  • 5.58, Аноним (-), 10:46, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тут вопрос вот в чем, роутер здорово если он мобильный и есть возможность поставить туда все это хозяйство. У вас так?
     
  • 2.86, Ivan_83 (ok), 00:57, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вопрос только зачем.
    Для простого юзера и даже админа всё закончится на проверке TLS сертификата или SSH ключа сервера.
    На сайтах без TLS и так ничего ценного нет.
    Остаётся только обход примитивных блокировок на местах где днс запросы завёрнуты на свой днс сервер а IP адреса заблоченых хостов не фильтруются никак.
     
     
  • 3.94, Ю.Т. (?), 07:19, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > На сайтах без TLS и так ничего ценного нет.

    Крепко. Напоминаю, что веб вторичен, а первичен всё же контент.

     
     
  • 4.115, Ivan_83 (ok), 16:48, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Сайтик с котиками или новостями не несёт ничего что стоит защищать используя TLS.
    Даже если там платная подписка.
     
     
  • 5.156, Аноним (156), 22:38, 03/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > даже если там платная подписка

    Ну да, что уж там, можно везде хеши-токенцы клиртекстом передавать, они же не несут никакой ценности.

    На мой взгляд, конечно, даже ридонли сайт без авторизации нужно заворачивать в тлс, чтобы исключить всякую возможность анализа со стороны посредника

     

  • 1.5, anonymous (??), 12:49, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > DNS-SEC и DNS over TLS/HTTPS

    А как там с этим делом в Android?

     
     
  • 2.8, Аноним (8), 13:00, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В новом андроиде есть. Покупай новый смартфон.
     
     
  • 3.12, AnonPlus (?), 14:33, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > В новом андроиде есть. Покупай новый смартфон.

    Достаточно иметь смартфон с поддержкой treble, чтобы без проблем накатить новую версию Android. Хочешь чистый от васянов с xda, а хочешь - десятки кастомных прошивок а-ля Lineage.

     
     
  • 4.34, Аноним (34), 21:34, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А бывают не новые смартфоны с поддержкой treble?
     
     
  • 5.38, AnonPlus (?), 23:44, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Для старых девайсов есть Magisk с модулем DNSCrypt (возможно, кто-то соорудит и с поддержкой DoH).
     
     
  • 6.47, dimqua (ok), 04:42, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так dnscrypt-proxy умеет в DoH. В чем проблема?
     
     
  • 7.60, Аноним (-), 11:02, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Только смартфон не умеет root по умолчанию ))
     
     
  • 8.70, Аноним (70), 16:46, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не покупайте вендорлоченную каку и будет Вам рут и прочее щастье ... текст свёрнут, показать
     
     
  • 9.76, Аноним (-), 17:58, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Т е вот так вот все китайцы, сертифицированные ФСБ, имеют root ... текст свёрнут, показать
     
  • 8.147, Аноним (-), 13:42, 03/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Купи Pixel и перепрошей наконец ... текст свёрнут, показать
     
  • 3.13, dimqua (ok), 14:33, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В Firefox и Chromium уже есть DoH.
     
  • 3.25, Аноним (-), 17:15, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что в новом андроиде есть?
     
  • 2.24, Аноним (-), 17:14, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Нужен root
    Или dns over vpn - таких приложений в маркете вагон
     
  • 2.130, Аноним (-), 18:16, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Проверил, нормально все с этим в андроид.
     

  • 1.9, Анонимусис (?), 13:39, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков.

    ОМГ, детский сад. Я по такое шифрование у студента первого курса ревьювил, а тут целый стандарт написан студентами походу

     
     
  • 2.32, Crazy Alex (ok), 21:31, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Та же первая реакция. По нынешним временам шифровать без проверки целостности - это какая-то совершенно примитивная ошибка, о которую уже сотни раз бились
     
  • 2.51, Ю.Т. (?), 07:25, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    В следующий раз употребите слово "рецензировал".
     

  • 1.15, Аноним (15), 15:39, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Thanks, Qualcomm!
     
  • 1.16, Аноним (16), 16:20, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Мобильные девайсы: История о том, как мы клали и ложили.
     
  • 1.21, Baz (?), 17:00, 30/06/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    нормальные такие себе заложенные изначально бекдоры.
     
     
  • 2.40, Мамкины ценители инноваций (?), 23:57, 30/06/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > нормальные такие себе заложенные изначально бекдоры.

    Не стоит искать умысел фбр там, где достаточно тупости электриков с патентами. ©эрнест хемингуей

     
     
  • 3.50, Аноним (50), 05:51, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не стоит искать глупость электриков - где касается контроля трафика в США :)
    Помоем достаточно документов об этом.
     

  • 1.56, Аноне (?), 09:37, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На каждую уязвимость и ограничение найдётся свой способ шифрования.
     
     
  • 2.122, Аноним (-), 17:44, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Может быть найдется, а может быть и нет.
     
     
  • 3.139, Аноне (?), 20:03, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Обратно тоже актуально.
     

  • 1.57, Аноним (57), 09:52, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >основана на инициировании подключения устройства жертвы к фиктивной базовой станции

    haha, classic

     
  • 1.63, mandala (ok), 14:59, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >ещё не принятый стандарт 5G

    А китайцы рапортуют то что уже произвели тестирование и выкатывают в продакшен. WAT?

    P.S. А смс-ки открытым текстом передаются, бида-бида...

     
     
  • 2.126, Аноним (-), 18:08, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А ты больше верь узкоглазым демонам.
     

  • 1.67, Аноним (-), 16:04, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Уязвимость выглядит как то не очень правдоподобно В LTE на радиоканале и на уча... большой текст свёрнут, показать
     
     
  • 2.68, Аноним (-), 16:22, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection.
     
     
  • 3.69, Аноним (-), 16:37, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    СМС, кстати говоря, ходят в Control Plane
     
     
  • 4.111, Alex (??), 15:54, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > СМС, кстати говоря, ходят в Control Plane

    Есть варианты, SMS могут ходитьт и внутри SIP сообщений. Зависит от того что у себя оператор надеплоил. Но там SIP завернут в IPsec.

     
     
  • 5.163, Michael Shigorin (ok), 20:45, 04/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> СМС, кстати говоря, ходят в Control Plane
    > Есть варианты, SMS могут ходитьт и внутри SIP сообщений.

    До абонента-то?

     
     
  • 6.165, Alex (??), 15:25, 06/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да, если абонент умеет IMS
     
  • 3.71, Аноним (-), 16:50, 01/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру...
     

  • 1.75, Аноним (75), 17:51, 01/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Более реалистичным выглядит вариант, где dst ip подменяется на адрес какогонибудь DPI, который оценивает что это за трафик и что с ним стоит сделать, в соответсвии с целями злого дяди с SDR. А точнее решает кем именно прикинуться для мобилы.
    IP заголовок будет всегда, DST IP по известному смещению лежит. Остается только найти мобильные приложения, которые не чекают сертификаты, или каким либо образоим имеют возможность отключения проверки сертификатов и можно идти стрич аккаунты людей пачками.
     
  • 1.84, Ivan_83 (ok), 00:46, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У телефонистов как всегда: безопасность через неизвестность и кучу костылей.
    Как только кто то с мозгами и своими инструментами влезает то там сразу становится видно дыры и бэкдоры.

    Давно бы признали что все их GSM, 3G, 4G, 5G просто фуфел в плане безопасности и перешли на IP стёк, с IPSec хотя бы, а весь L2 и всё что ниже предельно кастрировали, чтобы стал примерно как WiFi - просто транспорт без мозгов.
    Ну и дальше SS7 нафик задепрекейтить, и юзають уже обычный SIP.

    Тут вот неплохая подборка (менее техническая): https://kiwibyrd.org/tag/%d1%82%d0%b5%d0%bb%;d0%b5%d1%84%d0%be%d0%bd%d0%bd%d0%b0%d1%8f-%d0%bf%d1%80%d0%be%d1%81%d0%bb%d1%83%d1%88%d0%ba%d0%b0/

     
     
  • 2.88, ssh (ok), 01:07, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Защищенность обычного SIP тоже от идеала далека, и не совсем ясно, станет ли значительно лучше при использовании того, что сейчас принято называть secure sip.
     
     
  • 3.91, Ivan_83 (ok), 03:28, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сейчас телефония внутри - полный треш: куча слоёв, куча не пойми чего.
    Может на заре GSM вариантов и не было, но как минимум в 3G уже можно было сделать нормально.
    Проводная телефония тоже уже много где по факту сип шлюз.
    Так что SS7 и прочее скорее пережитки.

    Что до типа атаки - так не стоит считать что беспроводная связь чего то там защищает, в случае с WiFi ещё как то понятно что происходит при том же WPA2-PSK-AES, и работ исследовательских много, а тут проще считать что всё открыто и при необходимости гонять всё в туннеле с криптой.

     
  • 2.89, имя не нужно (?), 01:13, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ага, так они и убрали заложенные дыры
     
     
  • 3.92, Ivan_83 (ok), 03:30, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Так я про то и говорю, что убрать всё вместе с дырами.
    Говорят там лучше чем в WiFi сделан приём/передача в физике, временное разделение и тп, вот это оставить а дальше хоть эзернет с ip пустить и далее на привычных технологиях, которым есть доверие и понимание.
     
     
  • 4.110, Alex (??), 15:53, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Так я про то и говорю, что убрать всё вместе с дырами.
    > Говорят там лучше чем в WiFi сделан приём/передача в физике, временное разделение
    > и тп, вот это оставить а дальше хоть эзернет с ip
    > пустить и далее на привычных технологиях, которым есть доверие и понимание.

    Внезапно, LTE - вполне себе IP сеть

     
  • 2.99, Аноним (-), 10:27, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    В LTE SS7 уже нет ни в каком виде, в 3G используется Sigtran
     
     
  • 3.114, Ivan_83 (ok), 16:45, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    SS7 это было не конкретно к LTE а ко всей телефонии в целом.
    Эксплуатировать SS7 внутри лте было бы странно, его как снаружи оператора юзают.
     
  • 2.100, Аноним (-), 10:33, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Да и ваш любимый SIP в LTE таки используется во всю. Для менеджмента мобильности, аутентификации, управления каналами передачи данных используется S1AP поверх SCTP, а для звонков SIP, прямо от мобильной трубки, если конечно не используется CSFB.
     
     
  • 3.107, Alex (??), 15:46, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Да и ваш любимый SIP в LTE таки используется во всю

    Он стандартиизирован во всю. Но почти не используется - операторы не спешат переходитьна IMS. Может быть лет через пять.

     
     
  • 4.112, Аноним (112), 16:05, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям не могут разработать/сдать в эксплуатацию
     
     
  • 5.125, Alex (??), 18:00, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям
    > не могут разработать/сдать в эксплуатацию

    Я не про Россию - про весь мир.

     

  • 1.103, Аноним (103), 12:14, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными.

    Это шутка такая что ли ????

     
     
  • 2.108, Alex (??), 15:47, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными.
    > Это шутка такая что ли ????

    А в чем проблема. Рсзмуеется малограмотный ОП забыл добавить что keystream для каждого пакета имеет свой собственный вектор инициализации.

     
     
  • 3.113, Аноним (112), 16:31, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, что если ты знаешь что конкретно в этом сообщении запрос к DNS, например по размеру, то выполнив XOR для четырех байт по смещению где DST IP лежит и известного адреса DNS, получишь значение 4х байт keystream, которые использовались для шифрования блока с DST IP, что дает возможность взять адрес подставного DNS, выполнить с ним XOR используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит так как в User Plane не используется Integrity Protection.
     
     
  • 4.127, Alex (??), 18:10, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Это если они смогут фейковую БСку сначала настроить правильно, я ниже уже писал ... большой текст свёрнут, показать
     
  • 2.123, Аноним (-), 17:49, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Бэкдор встроили, все как обычно.
     

  • 1.104, Аноним (104), 12:45, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Безопасность через неясность - все что можно сказать про современные мобильные сети. Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными" знают только эксплуататоры этих дыр и верхушки it отделов операторов.
     
     
  • 2.109, Alex (??), 15:52, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Безопасность через неясность - все что можно сказать про современные мобильные сети.
    > Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными"
    > знают только эксплуататоры этих дыр и верхушки it отделов операторов.

    Мля, ничего что все спецификации открыты - бери да читай.

     
     
  • 3.132, Аноним (-), 18:20, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Что толку от твоих спецификаций, ламер, если все оборудование у опсосов, а СВОЕ тебе поставить никто не даст, потому-то опсос должен перехватывать твой трындеж и трафик?
     
     
  • 4.135, Alex (??), 18:57, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Лол, интересно а производители оборудования для опсосов - они по каким-то другим секретным спецификациям делают?
     

  • 1.106, Alex (??), 15:39, 02/07/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Фейковая базовая танция в LTE? Какой-то лютый 4.2
     
     
  • 2.121, Ivan_83 (ok), 17:36, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А чего, низя что ли?
    Законы физики или математики это запрещают?

    На практике они скорее всего просто сделали ретранслятор, который мог выборочно изменять отдельные пакеты, остальное просто анализировал и отправлял дальше.
    Им не требовалось в таком сценарии ломать крипту в лоб чтобы стать полноценной БС.

    Если что, наши глушилки GPS примерно так же и работают: принимают сигнал и ретранслируют с задержкой. Им пофик на крипту и прочее, главное что приёмник получает типа валидный сигнал но время там поехавшее из за задержки.

     
     
  • 3.124, Alex (??), 17:58, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Им нужно в таком сценарии уметь читать назначенную БСкой конфигурацию радио линка. Которая шифрована и подписана. Я знаю openAir eNB - он не умеет нихрена, им там надо угдадать два параметра. В случае хоть-сколько-нибудь промышленной базовой станции - их больше десятка. При любом несовпадении - БСка выкинет такую мобилу из сети.ю
     
     
  • 4.131, Аноним (112), 18:18, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования на ENB?
     
     
  • 5.136, Alex (??), 18:59, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где
    > SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка
    > ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования
    > на ENB?

    Нереально ИМХО - там хрен разберешь где какие сигналы и куда и когда их мобила должна класть.

     
  • 4.140, Ivan_83 (ok), 20:38, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А что, нельзя просто принять от трубки а потом передать дальше, и с ответом так же?
     
     
  • 5.141, Alex (??), 20:41, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы принять сигнал от трубки надо знать где, когда и что она будет передавать. К тому-же рассинхрон на 1мс, и все, не примет ничего у тебя БС.
     
  • 2.128, ломаю стереотипы (?), 18:13, 02/07/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Норм тема) я вифи точку поднял публичную дома. Радиус на 150 метров. подключаются даже гoпники на соседних лавочках во дворе. с одной стороны шифрование, чтоб от провайдера чего не прилетело, с другой стороны лазейка для перехвата всего трафика, который проходит через мою точку, с автоматическим разграничением потоков и логированием ссылок. в основном ничего интересного, но иногда попадается такое... неговоря о том, скольков сего нового узнаешь о соседях!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру