Sorint.SEC Cyber Security Blog



4G LTE Attack

Nei giorni scorsi è stato pubblicato, da parte di alcuni ricercatori appartenenti alle "Purdue University and the University of Iowa", un whitepaper riguardante una ricerca effettuata sul protocollo 4G LTE, nella quale hanno identificato un set di vulnerabilità presenti nel protocollo stesso, sia in via teorica, sia applicandole con successo all'interno di un ambiente di test.

 

All'interno del documento, i ricercatori descrivono le vulnerabilità rilevate e le modalità di exploiting delle stesse. Al momento non è stato rilasciato alcun proof-of-concept. Le vulnerabilità rilevate, attraverso una modalità di testing nominata LTEInspector, sono le seguenti:

  • A1 - Authentication Synchronization Failure Attack
  • A2 - Traceability Attack
  • A3 - Numb Attack
  • A4 - Authentication Relay
  • P1 - Paging Channel Hijacking
  • P2 - Stealthy kicking-off Attack
  • P3 - Panic Attack
  • P4 - Energy Depletion Attack
  • P5 - Linkability Attack
  • D1 - Detach / Downgrade Attack

 

Dei 10 attacchi identificati, 8 sono stati riprodotti in un test bed con SIM cards di carriers effettivi. In particolare, uno degli attacchi (A4), viene ritenuto più significativo e verrà descritto successivamente.

La totalità degli attacchi può teoricamente essere condotta con circa $ 4.000 di hardware dedicato.

 

A4 - AUTHENTICATION RELAY ATTACK

 

 

Regular Authentication Process

 

 

Poisoned Authentication Process 

 

Il concetto base di questa tipologia di attacco è una modalità di Man-In-The-Middle. Attraverso l'utilizzo di una base station malevola (eNodeB), è possibile mandare al client vittima (Victim UE, un device cellulare) una deautenticazione, per forzare una successiva autenticazione che viene intercettata e mandata invece da un device malevolo sulla rete reale. In questo modo è possibile compromettere il link ed impersonare il device attaccato, potendo intercettare chiavi di cifratura e permettere teoricamente l'intercettazione di SMS, conversazioni, ecc.

Oltre a ciò, le conseguenze dell'attacco possono essere: location history poisoning, profilazione dell'utente e/o attacchi DoS sul servizio.

 

Le ulteriori tipologie di attacco identificate, riguardano altre varianti, quali broadcast di messaggi di emergenza sulla rete, deauthentication attacks, ecc.

 

COME DIFENDERSI

I ricercatori al momento non danno nessun suggerimento in merito alle possibili remediations per questa tipologia di attacchi. Nel whitepaper vengono accennati alcune possibili aree di intervento per la mitigazione. Si fa anche riferimento al fatto che, a fronte della tipologia di attacco A4 descritta, possa essere necessario richiedere re-design importanti del protocollo.

 

RIFERIMENTI

7 March 2018