Site icon Kiber.ba

Novi 5G napad zaobilazi potrebu za malicioznom baznom stanicom

Novi 5G napad zaobilazi potrebu za malicioznom baznom stanicom-Kiber.ba

Novi 5G napad zaobilazi potrebu za malicioznom baznom stanicom-Kiber.ba

Tim istraživača sa Univerziteta za tehnologiju i dizajn u Singapuru objavio je detalje o novom 5G napadu koji ne zahtijeva korišćenje maliciozne bazne stanice.

Kao dio projekta, istraživači su razvili framework pod nazivom Sni5Gect, koji se može koristiti za prisluškivanje poruka i ubacivanje poruka u 5G komunikacije. Napad cilja 5G New Radio (NR) radio pristupnu tehnologiju koja pokreće 5G mreže.

Ranije demonstrirani 5G napadi zahtijevali su upotrebu lažne bazne stanice na koju bi se žrtva morala povezati, što je, prema istraživačima, ograničavalo praktičnost napada.

Sni5Gect napad, s druge strane, podrazumijeva da haker, koji se nalazi u dometu žrtve, presreće nešifrovane poruke koje se razmjenjuju između bazne stanice i ciljanog telefona korisnika.

Napad cilja vezu prije autentikacije i prije nego što saobraćaj bude zaštićen, što znači da hakeru nisu potrebni akreditivi žrtvinog uređaja. Ovo se može postići čekanjem da ciljani telefon izgubi vezu i ponovo je uspostavi.

Istraživači su istakli da nije rijetkost da se uređaji ponovo povezuju na mrežu, uključujući situacije kada korisnik isključi avionski režim nakon leta, prolazi kroz tunel ili podzemnu garažu, ili kada se vozi liftom.

Ako haker uspije da inicira napad prije nego što veza bude obezbijeđena, može presresti nešifrovane poruke i ubaciti maliciozne payload-ove. To omogućava hakeru da obori modem na uređaju žrtve, identifikuje i kasnije prati ciljani uređaj, te da spusti vezu na 4G, koji ima poznate ranjivosti koje haker može iskoristiti.

Sni5Gect napad je testiran na pet pametnih telefona, uključujući OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 i Huawei P40 Pro.

Tokom testiranja, istraživači su postigli 80% tačnost u prisluškivanju uplink i downlink saobraćaja, kao i uspješnost ubacivanja poruka od 70–90% na udaljenosti do 20 metara.

„U poređenju sa ranijim tehnikama, Sni5Gect framework ne zahtijeva lažne gNodeB (gNB) stanice pri izvršavanju over-the-air prisluškivanja i stateful ubacivanja poruka. Odsustvo lažne gNB stanice je značajno jer smanjuje složenost postavljanja, a povećava neprimjetnost“, objasnio je Yee Ching Tok iz SANS Internet Storm Center-a.

GSMA, organizacija koja zastupa interese operatora mobilnih mreža, priznala je nalaze i dodijelila napadu identifikator CVD-2024-0096 (CVD identifikatori se dodjeljuju za bezbjednosne probleme koji pogađaju mobilnu industriju, umjesto CVE oznaka).

Framework Sni5Gect je objavljen kao open source.

Izvor: SecurityWeek

Exit mobile version