Novas vulnerabilidades no protocolo de Internet móvel permitem que hackers direcionem usuários 4G / 5G - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Novas vulnerabilidades no protocolo de Internet móvel permitem que hackers direcionem usuários 4G / 5G

As vulnerabilidades de alto impacto no protocolo de comunicação moderno usado pelos operadores de rede móvel (MNOs) podem ser exploradas para interceptar dados do usuário e realizar ataques de representação, fraude e negação de serviço (DoS), alerta uma pesquisa publicada recentemente.

As descobertas fazem parte de um novo relatório de Vulnerabilidades nas redes LTE e 5G Networks 2020 , publicado pela empresa de segurança cibernética Positive London, na semana passada.

"Este documento abrange os resultados das avaliações de segurança realizadas durante o período 2018-2019 em nome de 28 operadoras de telecomunicações na Europa, Ásia, África e América do Sul".



Chamado GTPS Tunneling Protocol ( GTP), o padrão de comunicações com base em Protocolo da Internet (IP) afetado define um conjunto de regras que regem o tráfego de dados nas redes 2G, 3G e 4G.

Ele também forma a base da rede principal GPRS e seu sucessor Evolved Packet Core ( EPC ), possibilitando aos usuários manterem-se conectados à Internet enquanto se deslocam de um lugar para outro.

"O protocolo GTP contém várias vulnerabilidades que ameaçam as operadoras de telefonia móvel e seus clientes", disse a empresa. "Como resultado, os invasores podem interferir nos equipamentos de rede e deixar uma cidade inteira sem comunicação, personificando os usuários para acessar vários recursos, e usar serviços de rede às custas da operadora ou dos assinantes ".




A principal falha decorre do fato de o protocolo não verificar a localização real do assinante, dificultando a verificação se o tráfego de entrada é legítimo.

Um segundo problema de arquitetura reside na maneira como as credenciais do assinante são verificadas, permitindo que atores ruins falsifiquem o nó que atua como um SGSN (Nó de Suporte ao GPRS de Serviço).

Mais preocupante é o potencial de fraude e representação, em que o invasor utiliza um identificador comprometido para usar a Internet móvel às custas do usuário legítimo.






Em um cenário alternativo, um agente mal-intencionado pode seqüestrar dados da sessão do usuário contendo identificadores relevantes (por exemplo, número de telefone) de um assinante real para representar esse indivíduo e acessar a Internet.

"Esses ataques também podem ser usados ​​por um MNO desonesto para criar tráfego de roaming, com o MNO (falsamente) cobrando outro operador por atividade de roaming inexistente dos assinantes desse operador", afirmou o relatório.

"Em todas as redes testadas, foi possível usar a Internet móvel às custas de outros assinantes e da operadora".


Com as redes 5G usando o EPC como a rede principal de comunicações sem fio, a Positive Technologies disse que elas são igualmente vulneráveis ​​a ataques de falsificação e divulgação.

Ele acrescentou que todas as redes testadas são suscetíveis à negação de serviço contra equipamentos de rede, impedindo assim que assinantes válidos se conectem à Internet e resultando em interrupção dos serviços de comunicação móvel.

"A perda de comunicação em massa é especialmente perigosa para redes 5G, porque seus assinantes são dispositivos de IoT, como equipamentos industriais, casas inteligentes e infraestrutura da cidade", disseram os pesquisadores.






Para atenuar os problemas de segurança, a empresa está instando as operadoras a realizar a filtragem de IP baseada em lista de permissões no nível GTP, além de seguir as recomendações de segurança da GSMA para analisar o tráfego em tempo real, além de tomar medidas para bloquear atividades ilegítimas.

"A segurança deve ser uma prioridade durante o design da rede", concluiu o relatório. "Isso é mais verdadeiro agora do que nunca, já que as operadoras começam a lidar com a construção de redes 5G".

"Tentativas de implementar a segurança como uma reflexão tardia em estágios posteriores podem custar muito mais: os operadores provavelmente precisarão comprar equipamentos adicionais, na melhor das hipóteses. Na pior das hipóteses, os operadores poderão ficar presos a vulnerabilidades de segurança de longo prazo que não podem ser corrigidas posteriormente".

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search