4G LTE Attack

4G LTE

Nei giorni scorsi è stato pubblicato, da parte di alcuni ricercatori appartenenti alle “Purdue University and the University of Iowa”, un whitepaper riguardante una ricerca effettuata sul protocollo 4G LTE, nella quale hanno identificato un set di vulnerabilità presenti nel protocollo stesso, sia in via teorica, sia applicandole con successo all’interno di un ambiente di test.

All’interno del documento, i ricercatori descrivono le vulnerabilità rilevate e le modalità di exploiting delle stesse. Al momento non è stato rilasciato alcun proof-of-concept. Le vulnerabilità rilevate, attraverso una modalità di testing nominata LTEInspector, sono le seguenti:

A1 – Authentication Synchronization Failure Attack
A2 – Traceability Attack
A3 – Numb Attack
A4 – Authentication Relay
P1 – Paging Channel Hijacking
P2 – Stealthy kicking-off Attack
P3 – Panic Attack
P4 – Energy Depletion Attack
P5 – Linkability Attack
D1 – Detach / Downgrade Attack

Dei 10 attacchi identificati, 8 sono stati riprodotti in un test bed con SIM cards di carriers effettivi. In particolare, uno degli attacchi (A4), viene ritenuto più significativo e verrà descritto successivamente.

La totalità degli attacchi può teoricamente essere condotta con circa $ 4.000 di hardware dedicato.

 

A4 – AUTHENTICATION RELAY ATTACK

AUTHENTICATION RELAY ATTACK

Regular Authentication Process

Poisoned Authentication Process

Poisoned Authentication Process 

Il concetto base di questa tipologia di attacco è una modalità di Man-In-The-Middle. Attraverso l’utilizzo di una base station malevola (eNodeB), è possibile mandare al client vittima (Victim UE, un device cellulare) una deautenticazione, per forzare una successiva autenticazione che viene intercettata e mandata invece da un device malevolo sulla rete reale. In questo modo è possibile compromettere il link ed impersonare il device attaccato, potendo intercettare chiavi di cifratura e permettere teoricamente l’intercettazione di SMS, conversazioni, ecc.

Oltre a ciò, le conseguenze dell’attacco possono essere: location history poisoning, profilazione dell’utente e/o attacchi DoS sul servizio.

Le ulteriori tipologie di attacco identificate, riguardano altre varianti, quali broadcast di messaggi di emergenza sulla rete, deauthentication attacks, ecc.

COME DIFENDERSI

I ricercatori al momento non danno nessun suggerimento in merito alle possibili remediations per questa tipologia di attacchi. Nel whitepaper vengono accennati alcune possibili aree di intervento per la mitigazione. Si fa anche riferimento al fatto che, a fronte della tipologia di attacco A4 descritta, possa essere necessario richiedere re-design importanti del protocollo.

RIFERIMENTI

Fai clic per accedere a ndss2018_02A-3_Hussain_paper.pdf

Condividi su facebook
Condividi su twitter
Condividi su linkedin