Есть ли аLTEрнатива?

Число пользователей технологии 4G, обеспечивающей быструю передачу данных для абонентов сотовых сетей, в 2018 году превысило 1 миллиард человек по всему миру. В зоне покрытия 4G живут около двух третей населения России. Как обычно для массовой технологии, только профессионалы задумываются о безопасности лежащих протоколов защиты передаваемых данных. Свежее исследование выявило системную уязвимость в используемой системе безопасности самого быстрого мобильного интернета.

Основной целью исследования оказался так называемый Layer 2 стека протоколов LTE. Этот уровень управляет распределением ресурсов сети между пользователями, корректирует ошибки, возникающие при передаче данных, и защищает собственно сами передаваемые данные. Как оказалось, защищает недостаточно. То, что атаки не были обнаружены раньше, объясняется тем, что основные угрозы виделись аналитикам на уровне физической (Layer 1) и сетевой (Layer 3) частей протокола.

Как это сейчас модно, своими выводами исследователи поделились на специальном сайте. Всего исследователи из Рурского университета и Нью-Йоркского университета Абу-Даби обнаружили три различных уязвимости на уровне самого протокола LTE. Исследователи смогли осуществить атаки в своей лаборатории. Им удалось сопоставить трафик в сети с конкретным клиентом, выяснить, к каким сайтам обращается клиент, а также подменить результаты DNS-запросов. Из последней возможности происходит название атаки — aLTEr, что переводится как «изменение», и подчёркивает угрозу LTE-сетям. Основная возможность, предоставляемая этой атакой — подмена ответов на DNS-запросы, что может привести пользователя вовсе не на тот сайт, на который он собирался попасть.

Для того, чтобы определить, к каким ресурсам обращается пользователь, исследователи прибегли к статистическим методам. Составив паттерны трафика на Layer 2 при работе с популярными ресурсами, можно сравнивать их с реальной моделью использования живым пользователем и делать выводы. Но тут речь идёт всё-таки о вероятностной модели. В ходе эксперимента были выбраны 50 наиболее посещаемых ресурсов мирового интернета. Точность модели составила практически 90%. Понятно, что при работе с большим количеством менее раскрученных ресурсов в реальной, а не лабораторной сети такой точности достичь не удастся, но тем не менее результат выглядит достаточно убедительным.

Наиболее интересны результаты исследования в части подмены DNS. Напомним, что это — единственный массовый протокол, для которого пока не слишком распространены технологии защиты. DNSSec так и не нашёл массового применения за пределами отдельных стран, приложивших к этому существенные усилия, а решения по шифрованию только начинают внедряться. Именно поэтому атаки на DNS осуществить проще, чем на другие протоколы. Исследователи смогли подменить IP-адрес DNS-сервера, который пользователь получает от сотового оператора при соединении с интернетом, на адрес своего сервера, после чего выдали произвольный ответ на запросы. Это стало возможным из-за того, что передаваемые данные не снабжены дополнительной криптографической защитой.

Немного технических подробностей. Передаваемые пользовательские данные шифруются с помощью алгоритма AES-CTR. В ходе шифрования из ключа и начального значения (синхропосылки) формируется гамма — последовательность байт, которая будет потом комбинироваться с исходными, незашифрованными данными. Так как мы знаем, где именно в исходном пакете лежит адрес DNS-сервера, то возможно изменить этот адрес уже после комбинирования гаммы с открытым текстом и отправить далее по сети модифицированный пакет. Для противодействия подобным атакам обычно используется так называемая имитозащита — подсчёт контрольной суммы от зашифрованного или оригинального текста. Но разработчики стандарта LTE ей пренебрегли, и в результате атака оказалась возможной.

Надо сказать, что недостаточно только подменить ответы по протоколу DNS. Веб-сайты сейчас стремительно переходят на безопасный протокол https, и на этом уровне подмена может быть обнаружена. Но если подсунуть пользователю сайт без https, то современные браузеры примут меры, чтобы пользователь не передал по открытому протоколу пароли и данные кредитных карт. Правда, если пользователь окажется достаточно упорным, он всё-таки сможет преодолеть и эту защиту.

Немного успокоим читателей. Атака требует вложения существенных ресурсов, а злоумышленник должен находиться достаточно близко к телефону жертвы. Это значит, что угроза не является массовой, но вполне может применяться для целевых атак на известных людей — скажем, политиков или журналистов.

Подробный доклад об этом исследовании запланирован на конференции IEEE в середине 2019 года. А пока все желающие могут насладиться видеороликом, иллюстрирующим возможности найденных угроз, и прочитать статью, более подробно рассказывающую о технических деталях атаки. И, пока не поздно, внести исправления в спецификацию 5G, где имитозащита трафика предусмотрена, но не прописана как обязательная.


Автор:  Дмитрий Белявский (ТЦИ)

Возврат к списку