Система мобильной связи 4G уязвима для отслеживания местоположения

Считалось, что 4G обеспечивает надежные гарантии конфиденциальности и доступности для мобильных пользователей, предполагая, например, что отслеживание перемещений пользователей будет невозможным или неэффективным ».«Мы создали фальшивую базовую станцию ​​4G и показали, что большинство популярных телефонов можно обманом заставить отказаться от информации о местоположении или снизить уровень обслуживания», — утверждает профессор Н. Асокан.Утечка информации о местоположении мобильного телефона может включать принуждение устройства 4G к раскрытию своего местоположения.

Целевой пользователь может быть локализован на площади 2 км2 в городских условиях. Оборудование, необходимое для всех видов атак, недорогое и легко доступно. У них даже невысокая стоимость, любой желающий может приобрести оборудование за чуть больше тысячи евро.

Риски в социальных сетяхКогда мобильное устройство подключается к сети, ему присваивается временный идентификатор. Временные идентификаторы являются случайными и часто обновляются, чтобы злоумышленник не мог связать временный идентификатор с постоянным идентификатором или отслеживать перемещения данного пользователя. Но приложения для обмена сообщениями в социальных сетях, такие как Facebook Messenger и WhatsApp, по-прежнему можно использовать для запуска сигнальных сообщений, которые передают информацию злоумышленнику.

«Если вы получаете сообщения от людей, которых нет в вашем списке друзей в Facebook, эти сообщения попадают в почтовый ящик« Другое ». Пользователь не будет уведомлен о получении сообщения. Если у вас также есть приложение Facebook Messenger Установленные на вашем устройстве 4G, эти сообщения в почтовом ящике «Другой» вызывают запрос пейджинга по сети. Пейджинг — это процесс определения местоположения пользователя в определенной области. Запрос пейджинга, инициированный сообщением Facebook, может позволить злоумышленнику связать ваш временный идентификатор вашей личности в Facebook и отслеживание ваших перемещений », — поясняет Асокан».

«Мы также заметили, что временные идентификаторы меняются недостаточно часто. В городских условиях временные идентификаторы сохраняются до трех дней.

Другими словами, как только злоумышленник узнает ваш временный идентификатор, он или она может отслеживать ваши передвижения в течение трех дней, "заявляет профессор Валттери Ниеми из Университета Хельсинки.Кроме того, злоумышленник может даже использовать поддельную базовую станцию, чтобы точно определить целевого пользователя по координатам GPS или по расстоянию от трех станций. Еще один способ атаки — отказ в обслуживании. Целевого пользователя можно заставить использовать сети 2G или 3G или даже запретить доступ ко всем сетям.

Эти атаки носят постоянный характер, и устройства требуют явных действий пользователя для восстановления, таких как перезагрузка устройства.«Важный вопрос заключается в том, почему эти атаки возможны. 4G — это сложная система, конструкция которой требует различных компромиссов между безопасностью и другими критериями, такими как доступность, производительность и функциональность, и это приводит к уязвимостям.

Надеемся, что мы увидим усилия по стандартизации ", — заключает Ниеми.