Många användare tecknar betalabonnemang via sin smartphone. En sårbarhet i LTE tillåter angripare att göra detta på uppdrag av andra. Kredit:RUB, Kramer
Utnyttja en sårbarhet i mobilkommunikationsstandarden LTE, även känd som 4G, forskare vid Ruhr-Universität Bochum kan imitera mobiltelefonanvändare. Följaktligen, de kan boka avgiftsbelagda tjänster i sitt namn som betalas via mobilräkningen – t.ex. ett abonnemang på streamingtjänster.
"En angripare kan boka tjänster, till exempel streamshower, men ägaren till den attackerade telefonen skulle behöva betala för dem, " illustrerar professor Thorsten Holz från Horst Görtz Institutet för IT-säkerhet, som upptäckte sårbarheten tillsammans med David Rupprecht, Dr Katharina Kohls och professor Christina Pöpper. Teamet från Bochum kommer att presentera resultaten den 25 februari 2020 på Network Distributed System Security Symposium, NDSS för kort, i San Diego, U.S.. Detaljer om attackerna finns också tillgängliga på webbplatsen www.imp4gt-attacks.net.
Enligt forskaren, sårbarheten kan också påverka utredningar av brottsbekämpande myndigheter eftersom angripare inte bara kan göra inköp i offrets namn, men kan också komma åt webbplatser med hjälp av offrets identitet. Till exempel, en angripare kan ladda upp hemliga företagsdokument och till nätverksoperatörer eller brottsbekämpande myndigheter, det skulle se ut som om offret är förövaren.
Nästan alla mobiltelefoner och surfplattor i riskzonen
Den upptäckta sårbarheten påverkar alla enheter som kommunicerar med LTE, dvs praktiskt taget alla mobiltelefoner, tabletter, och några anslutna hushållsapparater. Bara att ändra hårdvarudesignen skulle mildra hotet. Det Bochum-baserade teamet försöker överbrygga säkerhetsluckan i den senaste mobilkommunikationsstandarden 5G, som för närvarande rullas ut. "För ett tekniskt perspektiv är detta möjligt, " förklarar David Rupprecht. "Men, mobilnätsoperatörer måste acceptera högre kostnader, eftersom det extra skyddet genererar mer data under överföringen. Dessutom, alla mobiltelefoner skulle behöva bytas ut och basstationen byggas ut. Det är något som inte kommer att hända inom en snar framtid."
Redan 2018, gruppen hade redan uppmärksammat säkerhetsluckor i LTE, genom vilken angripare kan omdirigera användare till falska webbplatser och hämta deras lösenord.
Angriparen måste vara i närheten
Problemet är bristen på integritetsskydd:datapaket överförs krypterade mellan mobiltelefonen och basstationen, som skyddar data mot avlyssning. Dock, det är möjligt att modifiera de utbytta datapaketen. "Vi vet inte vad som finns var i datapaketet, men vi kan utlösa fel genom att ändra bitar från noll till en eller från en till noll, " säger David Rupprecht. Genom att provocera fram sådana fel i de krypterade datapaketen, forskarna kan göra en mobiltelefon och basstationen dekryptera eller kryptera meddelanden. De kan inte bara omvandla den krypterade datatrafiken mellan mobiltelefonen och basstationen till vanlig text, de kan också skicka kommandon till mobiltelefonen, som sedan krypteras och vidarebefordras till leverantören – till exempel ett köpkommando för ett abonnemang.
Forskarna från Bochum använder så kallade mjukvarudefinierade radioapparater för attackerna. Dessa enheter gör det möjligt för dem att vidarebefordra kommunikationen mellan mobiltelefon och basstation. Således, de lurar mobiltelefonen att anta att den mjukvarudefinierade radion är den godartade basstationen; till det verkliga nätverket, i tur och ordning, det ser ut som om den mjukvarudefinierade radion var mobiltelefonen. För en framgångsrik attack, angriparen ska befinna sig i närheten av offrets mobiltelefon.