Уязвимости 5G, 4G и 3G раскрывают местонахождение пользователей

Уязвимости 5G, 4G и 3G раскрывают местонахождение пользователей

Уязвимости 5G, 4G и 3G раскрывают местонахождение пользователей

Исследователи продолжают находить проблемы безопасности пятого поколения мобильной связи — 5G. На этот раз, как утверждают эксперты, уязвимости кроются в протоколе AKA, который призван обеспечивать безопасность мобильной связи.

Усовершенствованный вариант протокола AKA, который внедрили для безопасности 5G, должен был решить проблему так называемых IMSI-ловушек, благодаря которым злоумышленники могут наблюдать за устройствами пользователей.

К сожалению, на деле оказалось, что устранить вышеозначенную проблему 5G AKA не в состоянии, причиной чему являются серьезные недостатки в изначальной реализации AKA. Об этом говорится в докладе экспертов New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocols (PDF).

Принцип работы IMSI-ловушек заключается в создании определенных условий, при которых устройства будут подключаться к ним, а не к реальным легитимным станциям. Соответственно, при успешной реализации у злоумышленника открывается целое поле для вредоносной деятельности.

Например, атакующий может идентифицировать владельца устройства и установить его физическое местоположение.

Почему же протокол 5G AKA не в состоянии уберечь пользователей от подобных атак? По словам исследователей, вся проблема кроется в наследовании архитектуры 5G AKA у стандартов прошлого поколения — 3G и 4G AKA.

Таким образом, атакующий может нивелировать все защитные функции атакой, которую эксперты называют «атакой мониторинга активности».

В сущности, злоумышленник может идентифицировать пользователя без доступа к данным — просто мониторя Sequence Numbers (SQNs), этот номер устанавливается каждый раз, когда устройство подключается к мобильной сети.

Другими словами, злоумышленник не сможет получить доступ к контенту или метаданным, однако вполне будет в состоянии вычислить устройство и самого абонента.

Проблема IMSI-ловушек, к слову, очень распространена. Летом прошлого года Департамент национальной безопасности США обнаружил, что IMSI-ловушки использовались в непосредственной близости от объектов особой важности, таких как Белый дом.

Бесплатные VPN: чем на самом деле платят пользователи за халяву

VPN давно стали привычной частью цифровой жизни: они помогают скрывать трафик от провайдеров и рекламщиков, а заодно дают доступ к контенту из других регионов. Но когда дело доходит до выбора сервиса, многие автоматически смотрят в сторону бесплатных VPN. И делают это зря.

Эксперты по кибербезопасности предупреждают: если вы не платите за VPN деньгами, скорее всего, вы платите своими данными.

Достаточно открыть Google Play и вбить в поиск «VPN», чтобы увидеть десятки «бесплатных» сервисов. Они обещают анонимность, защиту и свободу от слежки, но на практике часто делают ровно противоположное.

Многие такие VPN собирают пользовательские данные и продают их рекламодателям — тем самым, от кого пользователи как раз пытаются спрятаться. Получается парадокс: человек включает VPN, чтобы избежать трекинга, а в итоге добровольно отдаёт свои данные третьим лицам.

Даже если VPN нужен лишь для обхода региональных ограничений, риск утечки персональной информации вряд ли стоит просмотра эксклюзивного сериала.

Одна из главных причин, почему люди выбирают бесплатные VPN, — уверенность, что платные сервисы стоят дорого.

Пользователи часто идут ещё дальше: пользуются акционным тарифом пару лет, затем просто переходят на другой сервис с новой скидкой. Немного хлопот — и никакого риска для данных.

Если вы всерьёз задумываетесь о конфиденциальности, бесплатный VPN — не лучший выбор. Вместо того чтобы тратить время на проверку сомнительных приложений, эксперты советуют вложиться в недорогой платный сервис и забыть о проблеме на несколько лет.

Вопрос тут не в удобстве и даже не в скорости. А в том, кто именно получает доступ к вашим данным — вы сами решаете или это делают за вас.

RSS: Новости на портале Anti-Malware.ru