3G протоколы недостаточно безопасны

12 октябрь, 2012 - 12:15

Группа ученых университета Бирмингема (Великобритания), Технического университета Берлина (Германия) и исследовательской лаборатории Deutsche Telekom Laboratories обнаружили недочеты в системе безопасности 3G, что может привести к серьезным рискам потери персональной информации. Уязвимости позволяют отслеживать и идентифицировать подписчиков, причем реализация атаки требует минимальных затрат.

В 1999 г., когда были представлены протоколы 3G, перспектива удаленных атак казалась призрачной, отчасти из-за дороговизны необходимого для их проведения оборудования, отчасти из-за отсутствия Open Source реализаций стека протоколов. Но теперь такая возможность стала реальностью – дешевую базовую станцию можно получить просто запрограммировав плату USRP (Universal Software Radio Peripheral). Таким образом, местоположение любого мобильного аппарата можно легко отследить, при этом атакующему даже не потребуются специальные ключи или работа с криптографией. Слабость протокола объясняется ошибками в его логике. А вторжение в частную жизнь пользователя может быть самым разным, от преследования и домогательств, до шпионских операций с целью получения прибыли.

Группа протестировала телефоны в четырех сетях крупнейших операторов T-Mobile, O2, SFR, и Vodafone, и доказала, что в этих сетях пользователи уязвимы. Для разрешения выявленных проблем ученые предложили несложное решение, которое, тем не менее, поможет избежать проблем вторжения в частную жизнь. При этом используются криптографические инструменты, которые, по словам ученых, минимально сказываются на цене. Возможно, данный метод будет реализован уже в следующем поколении стандартов.

Результаты исследования опубликованы в статье «New Privacy Issues in Mobile Telephony: Fix and Verification».