Нападения на 4G сети LTE могли послать поддельные чрезвычайные тревоги

Десять новых и девять предшествующих нападений были обрисованы в общем в газете, включая наступление реле идентификации, которое разрешает сопернику соединиться с главными сетями без нужных верительных грамот. Это разрешает сопернику являться олицетворением и фальсифицировать расположение устройства жертвы, по словам исследователей из Университета Пердью и Университета Айовы.Второе примечательное наступление разрешает соперникам приобретать данные о расположении пользователя и делать нападения отказа в обслуживании. Угоняя канал оповещения устройства, нападавший может мешать уведомлениям войти а также фальсифицировать сообщения.

Другие нападения, определенные в газете, разрешают соперникам отправить поддельные чрезвычайные сообщения оповещения в много устройств, истощить батарею устройства жертвы, вынуждая его выполнить дорогие шифровальные операции и отключить устройство от главной сети.Эти нападения происходят в рамках трех критических процедур 4G протокол LTE: приложите, отделите и оповещение. Эти процессы разрешают пользователю соединяться с сетью, разъединять от сети и приобретать сообщения и требования.

Эти процедуры кроме этого крайне важны для надежной функциональности нескольких вторых процедур.Исследователи применяли подход тестирования, что они именуют «LTEInspector», дабы выставить не сильный места.

Инструмент объединяет власть символического свидетельства протокола и образцового контролёра.«Отечественный инструмент – первый, что снабжает систематический анализ для этих трех конкретных процедур в 4G сети LTE», сообщил Сайед Хусейн, аспирант в информатике в Университете Пердью. «Объединение силы этих двух инструментов ново в контексте 4G LTE».

Дабы подтвердить, что нападения, определенные в газете, воображают настоящую угрозу, исследователи утвердили восемь из 10 новых нападений при помощи экспериментирования в настоящем испытательном стенде.Выглядит, как словно бы нет никакого легкого метода зафиксировать эти не сильный места. Ретроспективно додающая безопасность в существующую совокупность, не разламывая обратную совместимость довольно часто ведет к Лейкопластырю как решения, каковые не держат при чрезвычайных событиях, в соответствии с бумаге.

Обращение к нападениям реле идентификации может “настойчиво попросить” основной инфраструктурной перестройки.«сети и Производители устройств сотовой связи должны будут оба трудиться, дабы решить эти неприятности», сообщил Хусейн. «Нам нужна основная перестройка всей совокупности, дабы устранить эти не сильный места».Исследователи из Пердью и Университета Айовы сотрудничали на данной работе.

Это было поддержано Intel/CERIAS RAship, товариществом FFTF Фондом Schlumberger, Национальный научный фонд (NSF) предоставляет ЦНС 1657124 и ЦНС 1719369, и программа NSF/Intel ICN-WEN.