5G Àr framtiden för trÄdlöst, men det har svagheter

5G Àr framtiden för trÄdlöst, men det har svagheter

LAS VEGAS — Den goda nyheten Ă€r att sĂ€kerhetsĂ„tgĂ€rder som Ă€r inbyggda i 5G-nĂ€tverk Ă€r bĂ€ttre Ă€n de som utvecklats för tidigare generationer. De dĂ„liga nyheterna, som forskare avslöjade hĂ€r pĂ„ Black Hat, Ă€r att 5G Ă€r lĂ„ngt ifrĂ„n perfekt.

Black Hat Bug Art

Altaf Shaik frÄn Technical University of Berlin och Kaitiaki Labs och Ravishankar Borgaonkar frÄn SINTEF Digital har fokuserat sitt arbete pÄ passiva och aktiva attacker som kan Àga rum pÄ 5G-nÀtverk. Först och frÀmst gjorde Shaik klart att 5G har en mÀngd sÀkerhetsförbÀttringar jÀmfört med 2G, 3G och 4G. MÄnga av dessa förbÀttringar Àr inbyggda i 5G-standarden och förhoppningsvis mildrar attacker som fanns för de Àldre standarderna. Men 5G har vissa svagheter.

KÀrnan i attackerna som demonstreras vid Black Hat Àr en mekanism som modem anvÀnder för att kommunicera med mobilbasstationer och det kÀrnnÀtverk som dessa basstationer Àr anslutna till. Varje modem har en liten lista inuti som beskriver vad modemet fÄr göra. Dessa kallas förmÄga, förklarade Shaik och stÀlls in av de företag som bygger modem.

Till exempel har en telefon en röstsamtalskapacitet aktiverad, medan ett smart kylskĂ„p antagligen kommer att ha röstsamtalskapaciteten inaktiverad. Det finns “tusentals valfria funktioner definierade för modemet”, förklarade Shaik.

“Dessa funktioner skickas till nĂ€tverket nĂ€r din enhet registrerar sig i nĂ€tverket”, sa han. PĂ„ sĂ„ sĂ€tt kan mobilnĂ€tverket utföra optimeringar för en bĂ€ttre anvĂ€ndarupplevelse och förse enheten med vad den behöver för att fungera korrekt.

SĂ„ lĂ„ngt sĂ„ bra, men det finns ett problem. “Dessa funktioner skickas faktiskt före kryptering,” sa Shaik. “NĂ„gon som lyssnar kan ta emot, komma Ă„t eller ersĂ€tta den.”

SÄ var fallet för 22 av 32 nÀtverk som Shaik och hans kollega testade över hela vÀrlden.

Attackerna

KartlÀggning av mobilnÀtverk (MNmap)

Shaik skisserade tre möjliga attacker som kunde dra nytta av denna designfel. Den första Àr en passiv attack som heter Mobile Network Mapping (MNmap). I det hÀr scenariot sÀtter en dÄlig kille upp en falsk basstation och lÄter enheter ansluta till den. Dessa enheter skickar gÀrna med sina kapacitetslistor.

BevĂ€pnad med denna information sĂ€ger Shaik att en dĂ„lig kille kan “fingeravtrycka” specifika enheter och identifiera dem. Genom att titta pĂ„ nĂ€stan 100 olika enheter i olika nĂ€tverk och i olika lĂ€nder skapade Shaik en referensmodell som identifierade enheter baserat pĂ„ de funktioner de begĂ€r.

I enkla fall kan en modemtillverkare vara den enda som begÀr eller avvisar en specifik kapacitet. Andra gÄnger skulle en dÄlig kille behöva titta pÄ flera olika deskriptorer för att identifiera enheter, men Shaik visade att det fanns tillrÀckligt med unika kapacitetsförfrÄgningar för att fÄ en tydlig bild av vad som anslöt. Denna information kan anvÀndas för att skapa riktade attacker mot specifika enheter eller individer.

Ett annat potentiellt hot frĂ„n denna attack Ă€r att avslöja militĂ€r utrustning. ”MilitĂ€ra anordningar hade riktigt annorlunda möjligheter Ă€n de vi anvĂ€nder,” sa Shaik, vilket betyder att de Ă€r lĂ€tta att identifiera.

Budar ner

En mer aktiv attack som Shaik beskrev kallas Bidding Down. I det hÀr scenariot Àr den falska basstationen en del av en man-i-mitten-attack, som skickar information frÄn kÀrnnÀtverket till enheter som ansluter. Den hÀr gÄngen, nÀr enheter ansluter, avlyssnar den skadliga basstationen kapacitetslistan och Àndrar nÄgra av vÀrdena.

I Shaiks testning kunde han begrÀnsa en enhets datahastigheter frÄn 48 Mbps till 2 Mbps. Han kunde ocksÄ blockera röst-över-LTE-samtal (VoLTE) och tvinga enheten att ansluta via det mindre sÀkra 2G- eller 3G-systemet, vilket möjligen möjliggör avlyssning av dessa samtal.

“Det största problemet hĂ€r Ă€r attackens ihĂ€rdighet”, sa Shaik. NĂ€r en enhet har registrerats i nĂ€tverket med hjĂ€lp av listan med falska funktioner behĂ„ller nĂ€tverket den informationen i upp till sju dagar, sĂ„vida inte offret startar om sin enhet först.

Batterislukare

Den sista attacken som Shaik demonstrerade kallas Battery Drain. Denna attack fokuserade pĂ„ smalbandiga IoT-enheter (NB-IOT), som Ă€r utformade för att skicka bara lite information och sedan inte göra nĂ„gonting under lĂ„nga tidsperioder. “Enheten möjliggör detta energisparlĂ€ge med hjĂ€lp av nĂ€tverket”, sĂ€ger Shaik.

Dessa enheter kan utformas för att fungera i upp till 10 Är med mycket lite ström frÄn ett AAA-batteri. Ett exempel kan vara en sensor ansluten till ditt hem elmÀtare. Genom att fÄnga upp och modifiera dessa enhets funktioner förhindrade Shaik och hans kollega nÀtverket frÄn att tillÄta energisparlÀge, vilket tvingade enheten att förbli aktiv hela tiden. Detta minskade batteriets livslÀngd med en faktor fem och skulle fortsÀtta tills enheten startades om eller batteriet dog. Med tanke pÄ att dessa enheter kan finnas pÄ svÄrÄtkomliga platser, kan det vara högt.

FörbehÄll och begrÀnsningar

Shaik pÄpekade att det finns mycket flexibilitet Ät tillverkare eller transportörer som kan förhindra de attacker han beskrev. SIM-kort kan till exempel tvinga en enhet att bete sig annorlunda och vara motstÄndskraftig mot attackerna.

Lyckligtvis rapporterade Shaik sina resultat till GSMA och sÀger att korrigeringar har tillÀmpats. Nu bör nÀtverk begÀra funktioner först efter kryptering av anslutningen för att förhindra avlyssning. Shaik varnade dock för att det passiva fingeravtrycksattack fortfarande kan vara möjligt.

För de flesta börjar och slutar deras kunskap om 5G med vad som kommer att slÄs pÄ deras nÀsta telefon. Utöver marknadsföringen Àr 5G nÀsta generations trÄdlösa standard som syftar till att ge mer data till fler platser. Till exempel kommer 5G att hjÀlpa till att hantera flottor med autonoma fordon som behöver kommunicera med varandra.

DjÀrva trÄdlösa attacker Àr inget nytt för Black Hat. I det inte sÄ avlÀgsna förflutna visade forskare hur de kunde tvinga deltagarnas telefoner att ansluta till ett skadligt, mobilt mobiltorn genom att fastna i LTE-bandet och tvinga enheter att ansluta via den Àldre och mindre sÀkra 2G. Denna demonstration satte standarden för den hÀr typen av cellulÀr man-i-mitten-attack, liknande den som Shaik beskrev.