Onderzoekers hebben in een laboratoriumopstelling een aanval op de datalinklaag van het LTE (Long-Term Evolution) protocol gedemonstreerd waardoor het mogelijk is om gebruikers te identificeren, te zien welke websites ze bezoeken en ze naar kwaadaardige websites door te sturen (pdf).
In de praktijk is het echter lastig om de aanval uit te voeren, zo laten de onderzoekers van de Ruhr-Universität Bochum en New York University Abu Dhabi weten. Ze werkten in totaal drie verschillende aanvalsvectoren uit voor het in kaart brengen van gebruikers in de radiocel, te achterhalen welke websites de gebruiker heeft bezocht en voor het uitvoeren van "aanpassingsaanvallen", bijvoorbeeld op het dns-verkeer. Op deze manier kan een aanvaller de netwerkverbinding aanpassen en kapen. Het identificeren van gebruikers en zien welke websites ze bezoeken zijn passieve aanvallen en zijn uit te voeren door het verkeer van de telefoons dat door de lucht gaat op te vangen.
De aanpassingsaanval, of "aLTEr-aanval", zoals de onderzoekers het noemen, vereist een actieve opzet. Een aanvaller moet in dit geval een malafide zendmast opzetten om de verbinding te kunnen manipuleren. De onderzoekers hebben deze aanval via een experimentele opstelling in laboratorium uitgevoerd die van speciale hardware in een gecontroleerde omgeving afhankelijk was. Deze vereisten zijn op het moment lastig in echte LTE-netwerken te realiseren, maar het is met de nodige moeite wel mogelijk. Volgens de onderzoekers zijn de meest waarschijnlijke slachtoffers van dergelijke gerichte aanvallen "special interest" personen, zoals politici en journalisten. Via het gebruik van geauthenticeerde encryptie is de aLTEr-aanval te voorkomen. Dit is echter nog niet in de specificatie voor 5G verplicht gesteld.
Deze posting is gelocked. Reageren is niet meer mogelijk.