Syed Rafiul Hussain, Nighui Li şi Elisa Bertino, cercetători în cadrul Universităţii Purdue, alături de Mitziu Echeverria şi Omar Chowdhuri de la Universtatea din Iowa urmează să publice o lucrare ştiinţifică care demonstrează noi vulnerabilităţi descoperite în reţelele 4G şi 5G. Documentul va fi prezentat pentru prima dată în cadrul simpozionului pe tema „Network and Distributed System Security” care are loc astăzi în San Diego, California.
Conform TechCrunch, care a avut acces la această lucrare înainte de publicare, reţelele 4G şi 5G pot fi exploatate pentru a compromite intimitatea utilizatorilor care le folosesc. Syed Hussain spune că „oricare persoană cu puţine cunoştinţe despre protocoalele reţelelor celulare poate să iniţieze un astfel de atac” dacă deţine şi uneltele necesare.
În ultimii câţiva ani, dispozitivele de tip Stingray folosite de forţele de ordine au folosit vulnerabilităţi similare pentru a putea afla geolocaţia unor utilizatori şi pentru a monitoriza lista de apeluri care au loc în raza de acţiune a dispozitivului. Deşi nu există momentan dovezi despre existenţa unor dispozitive mai avansate, cercetătorii cred că ar putea exista unele care pot chiar intercepta apeluri şi mesaje text.
Noile vulnerabilităţi descoperite de echipa în care este implicat şi Hussain folosesc un atac numit „Torpedo”, care apelează şi anulează apelul către ţintă de mai multe ori consecutiv, ducând astfel către o vulnerabilitate în sistemul de paginare al reţelei. Practic, iniţiatorul atacului poate trimite un mesaj către dispozitivul ţintei, fără ca acesta să înregistreze un apel. De aici, poate fi cu uşurinţă fi urmărit apelul şi pot fi trimise mesaje noi false chiar şi prin intermediul sistemului de alerte Amber, sau blocate alte mesaje care ar putea să vină.
Atacul Torpedo deschide apoi calea către alte două tipuri de atacuri. Piercer, care poate fi folosit pentru a detecta identitatea dispozitivului prin dezvăluirea codului unic IMSI, atac valabil doar pe reţele 4G şi IMSI-Cracking, care poate să afle codul IMSI prin „forţă brută” (adică încearcă mai multe combinaţii până când cel corect este aflat) atât pe reţele 4G, cât şi pe cele 5G, în ciuda faptului că acesta este criptat pe ambele tipuri de reţele.
Astfel, în ciuda faptului că reţelele 5G ar trebui să fie mult mai bine securizate decât cele 4G, acestea sunt în continuare vulnerabile la atacuri care funcţionau şi pe generaţia veche de antene telecom. Practic, dispozitivele Stingray ar putea fi cu uşurinţă adaptate pentru atacuri pe reţele 5G, forţele de ordine care le folosesc putând astfel afla geolocaţia utilizatorilor de telefoane sau alte echipamente 5G.
Cercetătorii au realizat acest studiu în Statele Unite, unde toate cele patru reţele majore sunt vulnerabile la atacul Torpedo. Una dintre reţele este de asemenea vulnerabilă la atacul Piercer, însă nu a fost dezvăluit care. Hussain a declarat că reţele din Europa şi Asia sunt de asemenea vulnerabile.
Întrucât aceste vulnerabilităţi sunt foarte importante, echipa lui Syed Hussain a informat GSMA, alianţa mondială care reprezintă operatorii de telefonie mobilă. GSMA a recunoscut aceste probleme, însă nu este clar dacă vor fi sau nu rezolvate. Întrucât reţelele 5G încă nu sunt pornite, există şansa ca acestea să poată fi modificate înainte de lansarea oficială. Cercetătorii vor publica lucrarea ştiinţifică, însă nu şi codul folosit pentru a demonstra vulnerabilităţile, Torpedo, Piercer şi IMSI-Cracking fiind mult prea periculoase în mâinile utilizatorilor. Conform declaraţiilor lui Hussain, un dispozitiv capabil să opereze aceste atacuri costă aproximativ 200 de dolari americani.
În timp ce IMSI-Cracking şi Torpedo pot fi rezolvate exclusiv de GSMA, vulnerabilitatea care duce la atacul Piercer poate fi „reparată” exclusiv de către operatori.