Chyby v sítích 5G, 4G i 3G mohou umožnit získávání informací o poloze uživatelů

23. 2. 2019

Sdílet

 Autor: Stephen Lawson, IDG NS
Testovací bezdrátové sítě páté generace (5G) jsou sotva na počátku své existence a vědci již tvrdí, že odhalili nedostatky v protokolu, který byl vytvořen právě pro zajištění bezpečnosti.

Chyba je v případě 5G sítí postavena na autentizační a autorizační architektuře 5G AKA (Authentication and Key Agreement), tedy na vylepšení protokolu AKA používaného již u sítí třetí a čtvrté generace.

Velký problém, který se tím měl vyřešit, bylo snadné sledování 3G i 4G zařízení prostřednictvím falešných základových stanic známých jako IMSI catchers (International Mobile Subscriber Identity-catcher) či chcete-li IMSI chytači. V České republice je tento pojem spojován zejména s konkrétním systémem – Agátou, která je oficiálně dostupná pouze ozbrojeným složkám.

Podle výzkumné zprávy New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols zveřejněné koncem roku 2018 tyto problémy nicméně 5G AKA pravděpodobně nevyřeší, a to díky závažnějším nedostatkům autentizační a autorizační architektury AKA. IMSI chytači fungují tak, že se pokoušejí přesvědčit zařízení, aby se místo k reálné základové stanici připojila právě k nim.

Zneužívají přitom situace, kdy podle telefonního standardu pro mobilní komunikaci GSM (Global System for Mobile Communication) zařízení upřednostňují bližší a silnější zdroj signálu. Přesvědčování o připojení k falešné základové stanici dává útočníkům prostředky k identifikaci vlastníka zařízení, ke sledování jeho fyzické polohy a potenciálně také ke snížení úrovně zabezpečení komunikace – například dohodou o odstranění šifrování a podobně.

Celou věc z pohledu kybernetických zločinců usnadňuje i to, že zatímco zařízení se autentizuje pomocí jedinečné identifikace účastníka, základová stanice se autentizovat nemusí. Může se to zdát jako otevřené pozvání pro hackery, ale je logické, že v prvních dnech existence mobilních sítí byla důležitá interoperabilita s mnoha základovými stanicemi různých značek. Falešné základové stanice mohou existovat i v sítích páté generace, nicméně identita uživatele díky použití veřejných klíčů spravovaných operátorem zůstává utajena.

Architektura 5G AKA vychází ze standardů 3G a 4G AKA, a podle vědců by tak mohlo být šifrování odsunuto do pozadí pomocí mechanismu označovaného jako “monitoring aktivit“. Útočník může odvodit identifikaci každého účastníka – byť nemůže přímo získat přístup k datům pomocí sledování pořadových čísel autentizace SQN (Sequence Number), která jsou aktualizována při každém připojení zařízení k mobilní síti.

Monitorováním každého případu, kdy koncové zařízení vstoupí do dosahu IMSI chytače, si mohou počítačoví zločinci vytvořit obrázek o reálném používání zařízení včetně situací, kdy je zařízení mimo dosah. Konkrétně útočník může korelovat identifikaci AKA sezení vytvořené nějakým uživatelským zařízením v určitém časovém úseku s typickými časovými nároky. Přestože útočník nemůže v rámci 5G sítí vidět obsah komunikace ani metadata, na základě analýzy jednotlivých připojení lze identitu daného zařízení odvodit.

Pro všechny, komu na soukromí opravdu záleží, plynou z výše uvedeného dvě dobré zprávy. Předně musí nová generace IMSI chytačů tyto bezpečnostní slabiny odhalit a vynaložit pro sledování polohy – tedy na něco, co se zdá být v dnešních 3G i 4G sítích relativně rychlé a snadné – mnohem více času i sofistikovaného úsilí. To dává poměrně nezanedbatelné množství času na obranu.

Druhou je pak skutečnost, že výzkumníci pečlivě zjišťují a vyhodnocují bezpečnostní rizika 5G sítí již v počátečních fázích nasazení, což opět zajišťuje určitý prostor pro další aktivity v následujících etapách zavádění páté generace bezdrátových systémů.  Doufejme ještě před tím, než dojde k nějakému zneužití – zveřejněná zjištění potvrdilo i sdružení 3GPP a asociace GSMA a v současné době jsou v plném proudu práce na zlepšení protokolu pro další generaci.

ICTS24

Není pochyb o tom, že IMSI chytači se stali populární technikou ke sledování vybraných osob jak pro policii a zpravodajské služby, tak i pro zločince. Využívané jsou také pro špionáž – například americké Ministerstvo vnitřní bezpečnosti spojených států potvrdilo, že odhalilo ve Washingtonu 4 nelegální přístupové body zřízené nepřátelskými státy.

Patrick Müller, Channel Account Executive pro ČR a SK, Sophos