The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]



"Выявлены уязвимости, позволяющие манипулировать трафиком в с..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от opennews (??), 30-Июн-18, 12:43 
В коммуникационном стандарте LTE (4G), применяемом в современных сетях мобильной связи, выявлено (https://www.alter-attack.net/media/breaking_lte_on_layer_two...) несколько уязвимостей, дающих возможность анализировать трафик абонента и манипулировать данными, отправляемыми на устройство пользователя. Исследователями разработано три варианта атаки на LTE. Две атаки проводятся в пассивном режиме и позволяют собирать метаданные о трафике, например, идентифицировать определённые виды трафика и определять какие сайты посещает пользователь.


Третья атака,   представленная под кодовом именем aLTEr (https://alter-attack.net/), позволяет организовать отправку подставных ответов на устройство пользователя и  может применяться, например, для перенаправления на вредоносные сайты путём замены IP-адреса DNS-сервера в DNS-пакетах. Атака требует физического присутствия поблизости от жертвы и основана на инициировании подключения устройства жертвы к фиктивной базовой станции, трафик с которой перенаправляется к настоящей базовой станции (MITM-атака, напоминающая  IMSI-catcher (https://en.wikipedia.org/wiki/IMSI-catcher), но позволяющая не только прослушивать трафик, но и модифицировать пакеты).

Возможность манипуляции трафиком вызвана недоработками в механизмах шифрования, применяемых на уровне данных  LTE ("data layer"). В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика (https://ru.wikipedia.org/wiki/%D0%A0%D0%...(CTR)), но без применения средств для контроля целостности блоков. Отсутствие контроля целостности позволяет подменить шифротекст. Примечательно, что проблема частично затрагивает и ещё не принятый стандарт 5G, в котором введён дополнительный режим надёжного шифрования передаваемых данных с контролем целостности, но проблема в том, что данный режим не обязателен и предложен в виде опции.

Атаки могут быть проведены при нахождении в радиусе примерно километра от жертвы и требуют наличия специального SDR-оборудования (Software-Defined Radio), общей стоимостью примерно 4000 долларов, и применения модифицированного LTE-стека (https://github.com/srsLTE/srsLTE). В лабораторных условиях для демонстрации стабильной  атаки в помещении использовались специальные экраны, которые помогали избавиться от шумов и добиться поддержания устойчивого подключения. По мнению исследователей для проведения атаки в реальных условиях потребуется разработка дополнительных инженерных решений.


Чтобы дать операторам связи и производителям оборудования время на устранение уязвимости (проблема заложена в спецификации LTE и её так просто не устранить), исследователями опубликована лишь общая концепция атак, а некоторые детали, необходимые для практической реализации, планируется опубликовать только в мае следующего года на конференции "IEEE Symposium on Security and Privacy 2019". Для защиты от подмены DNS-пакетов, продемонстрированной в практической реализации атаки на LTE, пользователям рекомендуется применять методы зашиты DNS-трафика, такие как DNS-SEC и DNS over TLS/HTTPS.


URL: https://arstechnica.com/information-technology/2018/06/lte-w.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=48883

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +9 +/
Сообщение от Аноним (-), 30-Июн-18, 12:43 
Я всегда с собой беру Orbot. Удачи в анализе моего трафика.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (4), 30-Июн-18, 12:47 
ты так переживаешь, что кто-то увидит твоих котиков?

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

18. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +5 +/
Сообщение от Аноним (-), 30-Июн-18, 16:55 
Молодец! Я тоже так делаю. И родственникам настроил.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

144. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 03-Июл-18, 08:06 
А его настраивать нужно? Я включил режим VPN и всё завелось само.
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

44. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Аноним (44), 01-Июл-18, 02:27 
Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное с известной солью) не нашли способа дешифровывать его рил-тайм. А тут про 4g сказки рассказывают.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

64. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Аноним (64), 01-Июл-18, 15:05 
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное
> с известной солью) не нашли способа дешифровывать его рил-тайм.

Вариант что нашли, но не доложили об этом анониму, не рассматривается?

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

66. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от Аноним (66), 01-Июл-18, 15:48 
А зачем вам немедленно? Пара минут ничего не изменят. А это уже очень давно сделано.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

74. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (74), 01-Июл-18, 17:31 
> Даже для старого доброго GSM с 64-битным шифрованием(у нас в стране 54-битное
> с известной солью) не нашли способа дешифровывать его рил-тайм. А тут
> про 4g сказки рассказывают.

Это не не нашли способ, а намеренно оставленная дыра ;) Впрочем, всё и так теперь сохраняется на серверах.

Впрочем, им Конституция вообще не указ.

"
Статья 23.
1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
Статья 24.
1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются".


Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

138. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Клыкастый (ok), 02-Июл-18, 19:33 
> Статья 23.
> 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну,
> защиту своей чести и доброго имени.
> 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных
> и иных сообщений. Ограничение этого права допускается только на основании судебного
> решения.

Хранение трафика и (как показывает практика Гугля) и даже "машинная" обработка его этот пункт не нарушает.

> Статья 24.
> 1. Сбор, хранение, использование и распространение информации о частной жизни лица без
> его согласия не допускаются".

А вот тут интересно. Потому как сбор и хранение происходят с одной стороны  без согласия, с другой без судебного решения. А вот использование и распространение будут происходить на совершенно законных основаниях.

Теперь остаётся выяснить, является ли мешок с письмами и открытками на почте сбором и хранением информации о частной жизни лиц.

Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору

2. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –12 +/
Сообщение от Аноним (4), 30-Июн-18, 12:46 
кто-то, похоже, неплохо башляет кому ни попадя за пропихивание вредных и ненужных "dns-over-https" идей.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +3 +/
Сообщение от Аноним (6), 30-Июн-18, 12:51 
Я даже не знаю что сказать. Принаться я шокирован подобным невежеством.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

19. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +2 +/
Сообщение от Аноним (-), 30-Июн-18, 16:56 
Тов. майор, перелогиньтесь!
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

26. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 30-Июн-18, 17:17 
вам же нечего скрывать.. не забивайте себе голову всякой глупостью
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

85. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –4 +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 00:49 
+1
Тут никто не думает что это мегакостыль и что через это избранные тов майоры будут всё знать.
Вот вообще никого не волнует что большинство IT сервисов сосредоточено в одной стране и она пока только смотрит, а скоро уже и отключать начнёт. (Крым уже отключило)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

98. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (98), 02-Июл-18, 09:33 
Да вооопче! Все все отрубят!! И тебя отрубят!!
Ответить | Правка | ^ к родителю #85 | Наверх | Cообщить модератору

3. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (3), 30-Июн-18, 12:47 
>такие как DNS-SEC и DNS over TLS/HTTPS.

хмм, а dnscrypt не?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

11. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от AnonPlus (?), 30-Июн-18, 14:30 
Рискну вызвать гнев адептов DNSCrypt (хотя, это смешно, адепты софтины, лол), но DNSCrypt в сравнении с DoH, это как SPDY в сравнении с HTTP/2.

То есть, он показал, в каком направлении надо двигаться, свою важную роль сыграл, став родителем стандарта. Но дальше уже рекомендуется использовать стандартизированный протокол.

Даже автор DNSCrypt с этим согласился, добавив поддержку DoH в DNSCrypt 2.

Ничего страшного в этом нет, все так же будут доступны сервера, поднятые энтузиастами и можно поднять свой. Просто время именно DNSCrypt уходит.

Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

27. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +2 +/
Сообщение от Аноним (-), 30-Июн-18, 17:29 
Гнева нет, но есть рекомендации посмотреть различия повнимательнее..
хотя бы на том же сайте dnscrypt
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

28. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 30-Июн-18, 17:30 
Что взамен?
Какой клиент будет шифровать?
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от AnonPlus (?), 30-Июн-18, 23:37 
На моём роутере - https-dns-proxy или unbound.
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

37. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от AnonPlus (?), 30-Июн-18, 23:41 
А при работе через сотовую сеть всё равно настоятельно рекомендуется завернуть трафик в VPN, поскольку опсосы уже вовсю вставляют в код страниц свои JS-скрипты.
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

58. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 10:46 
Тут вопрос вот в чем, роутер здорово если он мобильный и есть возможность поставить туда все это хозяйство. У вас так?
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору

86. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –2 +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 00:57 
Вопрос только зачем.
Для простого юзера и даже админа всё закончится на проверке TLS сертификата или SSH ключа сервера.
На сайтах без TLS и так ничего ценного нет.
Остаётся только обход примитивных блокировок на местах где днс запросы завёрнуты на свой днс сервер а IP адреса заблоченых хостов не фильтруются никак.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

94. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Ю.Т. (?), 02-Июл-18, 07:19 
> На сайтах без TLS и так ничего ценного нет.

Крепко. Напоминаю, что веб вторичен, а первичен всё же контент.

Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

115. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –2 +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 16:48 
Сайтик с котиками или новостями не несёт ничего что стоит защищать используя TLS.
Даже если там платная подписка.
Ответить | Правка | ^ к родителю #94 | Наверх | Cообщить модератору

156. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (156), 03-Июл-18, 22:38 
> даже если там платная подписка

Ну да, что уж там, можно везде хеши-токенцы клиртекстом передавать, они же не несут никакой ценности.

На мой взгляд, конечно, даже ридонли сайт без авторизации нужно заворачивать в тлс, чтобы исключить всякую возможность анализа со стороны посредника

Ответить | Правка | ^ к родителю #115 | Наверх | Cообщить модератору

5. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от anonymous (??), 30-Июн-18, 12:49 
> DNS-SEC и DNS over TLS/HTTPS

А как там с этим делом в Android?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (8), 30-Июн-18, 13:00 
В новом андроиде есть. Покупай новый смартфон.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

12. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от AnonPlus (?), 30-Июн-18, 14:33 
> В новом андроиде есть. Покупай новый смартфон.

Достаточно иметь смартфон с поддержкой treble, чтобы без проблем накатить новую версию Android. Хочешь чистый от васянов с xda, а хочешь - десятки кастомных прошивок а-ля Lineage.

Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

34. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (34), 30-Июн-18, 21:34 
А бывают не новые смартфоны с поддержкой treble?
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

38. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от AnonPlus (?), 30-Июн-18, 23:44 
Для старых девайсов есть Magisk с модулем DNSCrypt (возможно, кто-то соорудит и с поддержкой DoH).
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

47. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от dimqua (ok), 01-Июл-18, 04:42 
Ну так dnscrypt-proxy умеет в DoH. В чем проблема?
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

60. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 11:02 
Только смартфон не умеет root по умолчанию ))
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

70. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (70), 01-Июл-18, 16:46 
Не покупайте вендорлоченную каку и будет Вам рут и прочее щастье.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

76. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 17:58 
Т.е. вот так вот все китайцы, сертифицированные ФСБ, имеют root?
Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

147. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 03-Июл-18, 13:42 
Купи Pixel и перепрошей наконец.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

13. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от dimqua (ok), 30-Июн-18, 14:33 
В Firefox и Chromium уже есть DoH.
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

25. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 30-Июн-18, 17:15 
Что в новом андроиде есть?
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору

24. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 30-Июн-18, 17:14 
Нужен root
Или dns over vpn - таких приложений в маркете вагон
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

130. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 02-Июл-18, 18:16 
Проверил, нормально все с этим в андроид.
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

9. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Анонимусис (?), 30-Июн-18, 13:39 
>В частности, данные в LTE шифруются с использованием алгоритма AES-CTR, работающего в режиме счётчика, но без применения средств для контроля целостности блоков.

ОМГ, детский сад. Я по такое шифрование у студента первого курса ревьювил, а тут целый стандарт написан студентами походу

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +2 +/
Сообщение от Crazy Alex (ok), 30-Июн-18, 21:31 
Та же первая реакция. По нынешним временам шифровать без проверки целостности - это какая-то совершенно примитивная ошибка, о которую уже сотни раз бились
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

51. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –2 +/
Сообщение от Ю.Т. (?), 01-Июл-18, 07:25 
В следующий раз употребите слово "рецензировал".
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

15. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Аноним (15), 30-Июн-18, 15:39 
Thanks, Qualcomm!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Аноним (16), 30-Июн-18, 16:20 
Мобильные девайсы: История о том, как мы клали и ложили.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –3 +/
Сообщение от Baz (?), 30-Июн-18, 17:00 
нормальные такие себе заложенные изначально бекдоры.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –3 +/
Сообщение от Мамкины ценители инноваций (?), 30-Июн-18, 23:57 
> нормальные такие себе заложенные изначально бекдоры.

Не стоит искать умысел фбр там, где достаточно тупости электриков с патентами. ©эрнест хемингуей

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

50. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (50), 01-Июл-18, 05:51 
Не стоит искать глупость электриков - где касается контроля трафика в США :)
Помоем достаточно документов об этом.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

56. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноне (?), 01-Июл-18, 09:37 
На каждую уязвимость и ограничение найдётся свой способ шифрования.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

122. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 02-Июл-18, 17:44 
Может быть найдется, а может быть и нет.
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

139. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноне (?), 02-Июл-18, 20:03 
Обратно тоже актуально.
Ответить | Правка | ^ к родителю #122 | Наверх | Cообщить модератору

57. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (57), 01-Июл-18, 09:52 
>основана на инициировании подключения устройства жертвы к фиктивной базовой станции

haha, classic

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

63. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –2 +/
Сообщение от mandala (ok), 01-Июл-18, 14:59 
>ещё не принятый стандарт 5G

А китайцы рапортуют то что уже произвели тестирование и выкатывают в продакшен. WAT?

P.S. А смс-ки открытым текстом передаются, бида-бида...

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

126. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от Аноним (-), 02-Июл-18, 18:08 
А ты больше верь узкоглазым демонам.
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

67. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:04 
Уязвимость выглядит как то не очень правдоподобно.

В LTE на радиоканале и на участке между ENB и MME используется механизм Integrity protection, который осуществляется с применением сессионного ключа(который базируется на зашитом в симке базовом ключе), и кстати говоря довольно часто меняется, в случае если для осущствления вызова используется CSFB то после каждого звонка. В сообщениях передаваемых от MME на ENB и на UE есть 4х байтовое поле Message Authentication Code(MAC), которое является результатом выполнения механизма Integrity Protection. Принимающая сторона по заголовку сообщения(где указан MAC) и по телу сообщения сама высчитывает MAC с применением сессионного ключа, и если переданный MAC не совпадает c вычисленным, то сообщение просто игнорируется. Для актуализации значения поля MAC необходимо знать полный сессионный ключ. В новости речь идет о вычислении только части keystream, который генерируется из сессионного ключа + несколько статических блоков, и изменяемые параметры NAS sequence number и NAS overflow(не передается в сообщениях вабще, каждая сторона сама актуализирует). Соответствено даже если вычислить часть keystream и подменить кусок зашифрованных данных, то актуализировать MAC не получится без полного сессионного ключа и значений изменяемых частей keystream.

К тому же, алгоритм EEA2 не едиенсвенный, есть более старый EEA1 и более продвинутый но слабо обкатанный EEA3.

Больше похоже на проблемы в реализации конкретного вендора или проблемы в настройке конкретного оператора, а не на проблемы стандарта. Посмотрим что в марте выкатят.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:22 
Хотя наверно я погорячился, для User Plane действительно осуществлятеся только шифование, в отличие от Control Plane, где есть еще и Integrity Protection.
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору

69. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:37 
СМС, кстати говоря, ходят в Control Plane
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

111. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 15:54 
> СМС, кстати говоря, ходят в Control Plane

Есть варианты, SMS могут ходитьт и внутри SIP сообщений. Зависит от того что у себя оператор надеплоил. Но там SIP завернут в IPsec.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

163. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Michael Shigorin (ok), 04-Июл-18, 20:45 
>> СМС, кстати говоря, ходят в Control Plane
> Есть варианты, SMS могут ходитьт и внутри SIP сообщений.

До абонента-то?

Ответить | Правка | ^ к родителю #111 | Наверх | Cообщить модератору

165. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 06-Июл-18, 15:25 
Да, если абонент умеет IMS
Ответить | Правка | ^ к родителю #163 | Наверх | Cообщить модератору

71. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 01-Июл-18, 16:50 
Да и кстати, даже если шифрование делается через xor c keystream, как понять, что перед тобой вабще запрос к DNS серверу? Если только по размеру...
Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

75. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (75), 01-Июл-18, 17:51 
Более реалистичным выглядит вариант, где dst ip подменяется на адрес какогонибудь DPI, который оценивает что это за трафик и что с ним стоит сделать, в соответсвии с целями злого дяди с SDR. А точнее решает кем именно прикинуться для мобилы.
IP заголовок будет всегда, DST IP по известному смещению лежит. Остается только найти мобильные приложения, которые не чекают сертификаты, или каким либо образоим имеют возможность отключения проверки сертификатов и можно идти стрич аккаунты людей пачками.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 00:46 
У телефонистов как всегда: безопасность через неизвестность и кучу костылей.
Как только кто то с мозгами и своими инструментами влезает то там сразу становится видно дыры и бэкдоры.

Давно бы признали что все их GSM, 3G, 4G, 5G просто фуфел в плане безопасности и перешли на IP стёк, с IPSec хотя бы, а весь L2 и всё что ниже предельно кастрировали, чтобы стал примерно как WiFi - просто транспорт без мозгов.
Ну и дальше SS7 нафик задепрекейтить, и юзають уже обычный SIP.

Тут вот неплохая подборка (менее техническая): https://kiwibyrd.org/tag/%d1%82%d0%b5�.../

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

88. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от ssh (ok), 02-Июл-18, 01:07 
Защищенность обычного SIP тоже от идеала далека, и не совсем ясно, станет ли значительно лучше при использовании того, что сейчас принято называть secure sip.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

91. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 03:28 
Сейчас телефония внутри - полный треш: куча слоёв, куча не пойми чего.
Может на заре GSM вариантов и не было, но как минимум в 3G уже можно было сделать нормально.
Проводная телефония тоже уже много где по факту сип шлюз.
Так что SS7 и прочее скорее пережитки.

Что до типа атаки - так не стоит считать что беспроводная связь чего то там защищает, в случае с WiFi ещё как то понятно что происходит при том же WPA2-PSK-AES, и работ исследовательских много, а тут проще считать что всё открыто и при необходимости гонять всё в туннеле с криптой.

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

89. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от имя не нужно (?), 02-Июл-18, 01:13 
Ага, так они и убрали заложенные дыры
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

92. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 03:30 
Так я про то и говорю, что убрать всё вместе с дырами.
Говорят там лучше чем в WiFi сделан приём/передача в физике, временное разделение и тп, вот это оставить а дальше хоть эзернет с ip пустить и далее на привычных технологиях, которым есть доверие и понимание.
Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

110. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 15:53 
> Так я про то и говорю, что убрать всё вместе с дырами.
> Говорят там лучше чем в WiFi сделан приём/передача в физике, временное разделение
> и тп, вот это оставить а дальше хоть эзернет с ip
> пустить и далее на привычных технологиях, которым есть доверие и понимание.

Внезапно, LTE - вполне себе IP сеть

Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

99. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 02-Июл-18, 10:27 
В LTE SS7 уже нет ни в каком виде, в 3G используется Sigtran
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

114. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 16:45 
SS7 это было не конкретно к LTE а ко всей телефонии в целом.
Эксплуатировать SS7 внутри лте было бы странно, его как снаружи оператора юзают.
Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

100. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 02-Июл-18, 10:33 
Да и ваш любимый SIP в LTE таки используется во всю. Для менеджмента мобильности, аутентификации, управления каналами передачи данных используется S1AP поверх SCTP, а для звонков SIP, прямо от мобильной трубки, если конечно не используется CSFB.
Ответить | Правка | ^ к родителю #84 | Наверх | Cообщить модератору

107. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +1 +/
Сообщение от Alex (??), 02-Июл-18, 15:46 
>Да и ваш любимый SIP в LTE таки используется во всю

Он стандартиизирован во всю. Но почти не используется - операторы не спешат переходитьна IMS. Может быть лет через пять.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

112. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от Аноним (112), 02-Июл-18, 16:05 
Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям не могут разработать/сдать в эксплуатацию
Ответить | Правка | ^ к родителю #107 | Наверх | Cообщить модератору

125. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 18:00 
> Не спешат потому, что скорее всего еще СОРМ IMS удовлетворяющий всем требованиям
> не могут разработать/сдать в эксплуатацию

Я не про Россию - про весь мир.

Ответить | Правка | ^ к родителю #112 | Наверх | Cообщить модератору

103. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (103), 02-Июл-18, 12:14 
>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными.

Это шутка такая что ли ????

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

108. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 15:47 
>>В частности, данные в LTE шифруются с использованием алгоритма >AES-CTR, работающего в режиме счётчика, но без применения средств для >контроля целостности блоков. Отсутствие контроля целостности позволяет >подменить шифротекст. В частности, в AES-CTR шифротекст формируется >путём применения операции XOR между ключевой последовательностью >keystream) и исходными данными.
> Это шутка такая что ли ????

А в чем проблема. Рсзмуеется малограмотный ОП забыл добавить что keystream для каждого пакета имеет свой собственный вектор инициализации.

Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

113. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (112), 02-Июл-18, 16:31 
Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том, что если ты знаешь что конкретно в этом сообщении запрос к DNS, например по размеру, то выполнив XOR для четырех байт по смещению где DST IP лежит и известного адреса DNS, получишь значение 4х байт keystream, которые использовались для шифрования блока с DST IP, что дает возможность взять адрес подставного DNS, выполнить с ним XOR используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит так как в User Plane не используется Integrity Protection.
Ответить | Правка | ^ к родителю #108 | Наверх | Cообщить модератору

127. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 18:10 
> Ну от описанного вектора атаки уникальность keystream не спасает. Суть в том,
> что если ты знаешь что конкретно в этом сообщении запрос к
> DNS, например по размеру, то выполнив XOR для четырех байт по
> смещению где DST IP лежит и известного адреса DNS, получишь значение
> 4х байт keystream, которые использовались для шифрования блока с DST IP,
> что дает возможность взять адрес подставного DNS, выполнить с ним XOR
> используя вычисленный кусок keystream, и вставить в сообщение. Такая схема прокатит
> так как в User Plane не используется Integrity Protection.

Это если они смогут фейковую БСку сначала настроить правильно, я ниже уже писал - им надо угадывать конфигурацию. К тому-же эту атаку можно митигировать включив RoHC. Впрочем - никто и не почешется, ибо в реальных условиях неприменимо.

Ответить | Правка | ^ к родителю #113 | Наверх | Cообщить модератору

123. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 02-Июл-18, 17:49 
Бэкдор встроили, все как обычно.
Ответить | Правка | ^ к родителю #103 | Наверх | Cообщить модератору

104. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  –1 +/
Сообщение от Аноним (104), 02-Июл-18, 12:45 
Безопасность через неясность - все что можно сказать про современные мобильные сети. Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными" знают только эксплуататоры этих дыр и верхушки it отделов операторов.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

109. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 15:52 
> Безопасность через неясность - все что можно сказать про современные мобильные сети.
> Сколько там еще дыр, которые втихую эксплуатируются или считаются операторами "несущественными"
> знают только эксплуататоры этих дыр и верхушки it отделов операторов.

Мля, ничего что все спецификации открыты - бери да читай.

Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

132. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (-), 02-Июл-18, 18:20 
Что толку от твоих спецификаций, ламер, если все оборудование у опсосов, а СВОЕ тебе поставить никто не даст, потому-то опсос должен перехватывать твой трындеж и трафик?
Ответить | Правка | ^ к родителю #109 | Наверх | Cообщить модератору

135. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 18:57 
Лол, интересно а производители оборудования для опсосов - они по каким-то другим секретным спецификациям делают?
Ответить | Правка | ^ к родителю #132 | Наверх | Cообщить модератору

106. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 15:39 
Фейковая базовая танция в LTE? Какой-то лютый 4.2
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

121. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 17:36 
А чего, низя что ли?
Законы физики или математики это запрещают?

На практике они скорее всего просто сделали ретранслятор, который мог выборочно изменять отдельные пакеты, остальное просто анализировал и отправлял дальше.
Им не требовалось в таком сценарии ломать крипту в лоб чтобы стать полноценной БС.

Если что, наши глушилки GPS примерно так же и работают: принимают сигнал и ретранслируют с задержкой. Им пофик на крипту и прочее, главное что приёмник получает типа валидный сигнал но время там поехавшее из за задержки.

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

124. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 17:58 
Им нужно в таком сценарии уметь читать назначенную БСкой конфигурацию радио линка. Которая шифрована и подписана. Я знаю openAir eNB - он не умеет нихрена, им там надо угдадать два параметра. В случае хоть-сколько-нибудь промышленной базовой станции - их больше десятка. При любом несовпадении - БСка выкинет такую мобилу из сети.ю
Ответить | Правка | ^ к родителю #121 | Наверх | Cообщить модератору

131. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Аноним (112), 02-Июл-18, 18:18 
Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования на ENB?
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

136. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 18:59 
> Не очень разбираюсь в RRC. Но почему не возможен такой вариант, где
> SDR ловит трубку и фиксирует все параметры радиоканала с которыми трубка
> ломилась в эфир, а затем использует зафиксированные ранее параметры для ретранслирования
> на ENB?

Нереально ИМХО - там хрен разберешь где какие сигналы и куда и когда их мобила должна класть.

Ответить | Правка | ^ к родителю #131 | Наверх | Cообщить модератору

140. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Ivan_83 (ok), 02-Июл-18, 20:38 
А что, нельзя просто принять от трубки а потом передать дальше, и с ответом так же?
Ответить | Правка | ^ к родителю #124 | Наверх | Cообщить модератору

141. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от Alex (??), 02-Июл-18, 20:41 
Чтобы принять сигнал от трубки надо знать где, когда и что она будет передавать. К тому-же рассинхрон на 1мс, и все, не примет ничего у тебя БС.
Ответить | Правка | ^ к родителю #140 | Наверх | Cообщить модератору

128. "Выявлены уязвимости, позволяющие манипулировать трафиком в с..."  +/
Сообщение от ломаю стереотипы (?), 02-Июл-18, 18:13 
Норм тема) я вифи точку поднял публичную дома. Радиус на 150 метров. подключаются даже гoпники на соседних лавочках во дворе. с одной стороны шифрование, чтоб от провайдера чего не прилетело, с другой стороны лазейка для перехвата всего трафика, который проходит через мою точку, с автоматическим разграничением потоков и логированием ссылок. в основном ничего интересного, но иногда попадается такое... неговоря о том, скольков сего нового узнаешь о соседях!
Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor