Luka w zabezpieczeniach nazwana aLTEr została odkryta przez badaczy zajmujących się bezpieczeństwem przesyłu danych. Pozwala ona na szpiegowanie użytkowników smartfonów, a nawet podmienianie im stron internetowych wyświetlanych przez przeglądarkę. Luki aLTEr nie da się szybko załatać – wymagałoby to zmian w protokole LTE, a to z kolei wymusiłoby wprowadzenie zmian w każdym urządzeniu, które korzysta z tego rodzaju łączności.
Protokół przesyłu danych LTE jest szyfrowany, co jednak nie stoi na przeszkodzie przeprowadzeniu analizy poszczególnych pakietów. Można się wówczas zorientować z jakimi danymi mamy do czynienia, podmienić dane DNS i pod dowolnym adresem www wyświetlić fałszywą witrynę. Po przekierowaniu na fałszywą wersję witryny hakerzy mogą przechwycić dane logowania oraz wpisywane hasła jednorazowe. To z kolei umożliwi im na przykład wyprowadzenie pieniędzy z konta ofiary. Zademonstrowano to na filmiku.
Zauważyć należy, że atak został przeprowadzony w warunkach laboratoryjnych. Konieczne było zagłuszanie sygnału pochodzącego z nadajników operatora by mieć pewność, że telefon połączy się z fałszywym źródłem. Dla przeciętnego użytkownika smartfona prawdopodobieństwo, że stanie się ofiarą takiego ataku jest nikłe. Cała operacja wymaga odpowiednich przygotowań oraz drogiego sprzętu, a atakujący musi się przy tym znajdować niedaleko atakowanego, żeby móc przechwycić sygnał pomiędzy smartfonem a stacją bazową.
Operatorzy telefonii komórkowej uspokajają swoich klientów. Sieć Play zapewnia, że sprawę należy traktować bardziej jako ciekawostkę, tym niemniej będzie monitorować ewentualne zagrożenia. Zdaniem Piotra Żaczko z T-Mobile:
Po pierwsze należy mieć na uwadze że wykryta luka nie dotyka szczególnie klientów któregokolwiek z operatorów, bo związana jest z konstrukcją standardu. Ewentualne ryzyko dla użytkowników końcowych jest bardzo niskie, ponieważ atak jest nie tylko kosztowny i technicznie trudny do wdrożenia ale także możliwy do przeprowadzenia tylko w pobliżu użytkownika. Co więcej, wiele stron internetowych i aplikacji mobilnych obsługuje już kompleksowe zabezpieczenia za pomocą protokołu HTTPS, które zapobiegną temu atakowi. Ataki wykorzystujące podobną zasadę w publicznych hotspotach WLAN są znane od kilku lat. Niemniej jednak – mimo powszechności otwartych sieci WiFi – są rzadko stosowane w praktyce.
Komentarze