На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 691 подписчик

Свежие комментарии

  • Leon D
    Это который весь в медалях? Который поднят папашей экстерном на руководящую должность и звание? Который избивает закл...Адам Кадыров пооб...
  • Владимир Петров
    Старушке уже в гробу позировать...Певица Мадонна сн...
  • Николай Роботов
    Если ему вовремя не дать галоперидол , то он вселенную захватит .Трамп заявил, что...

Дефект в шифровании 2G позволяет взломать современные смартфоны

В алгоритме шифрования для сетей поколения 2G была обнаружена уязвимость. При этом, специалисты отмечают, что дефект был оставлен специально, чтобы в дальнейшем вести прослушку. Несмотря на то, что второе поколение мобильной сети уже не поддерживается, алгоритм с ошибкой есть и в современных телефонах на базе Android и iOS.

Как этим могут воспользоваться злоумышленники - в материале "Газеты.Ru".

Исследователи кибербезопасности из Европы обнаружили уязвимость в шифровании GPRS и 2G сетей, которое позволяла вести скрытое прослушивание на протяжении двух десятилетий, сообщает новостное агентство Associated Press.

В исследовании, над которым совместно работали специалисты из Германии, Франции и Норвегии, было отмечено, что обнаруженный дефект не мог появится в алгоритме случайно и скорее всего был создан намеренно, чтобы предоставить спецслужбам "черных вход" для доступа к сети.

"В ходе эксперимента, нам удалось выяснить, что скорее вам попадется два выигрышных лотерейных билета подряд, чем то, что эта уязвимость оказалась в алгоритме случайно", - шутит соавтора исследования Кристоф Байрле.

На текущий момент большинство телефонов используют стандарты связи 4G или 5G, однако, стоит помнить, что GPRS является резервным вариантом для связи в некоторых странах. Более того, алгоритм шифрования GEA-1, в котором и был обнаружен дефект, все еще используется в современных смартфонах на базе Android и iOS.

Аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании "Инфосистемы Джет" Никита Комаров рассказал "Газете.

Ru", что алгоритм GEA-1 в настоящий момент обеспечивает только 40-битное шифрование вместо 64-битного, которое изначально было в него заложено. Сделано это для того, чтобы GEA-1 мог обслуживать 2G сеть.

Однако в некоторых современных смартфонах, таких как iPhone XR и Huawei P9 Lite, GEA-1 до сих пор применяется в качестве запасного алгоритма шифрования.

"Эксплуатация обнаруженной уязвимости может привести к атаке типа даунгрейд. Иными словами, злоумышленник может заставить телефон жертвы переключиться на GEA-1, то есть задействовать 40-битное шифрование вместо 64-битного. А на сегодняшний день существует довольно много способов взломать 40-битное шифрование", - предупредил специалист.

При этом, по его словам, защититься от взлома пользователям самостоятельно будет сложно, так как чаще всего у них нет возможности выбрать алгоритм шифрования GPRS.

Глобальным вариантом защиты может служить переход на алгоритм шифрования A5/3. Однако переход достаточно дорогой, тем более, что в большом количестве мобильных телефонов A5/3 или не реализован вообще, или реализован некорректно, что вызывает сбои при работе устройства. Исследователь компании ESET Амер Овайда также отметил, что от GEA-1 отказались в 2013 году, он продолжает использоваться в качестве резервного на платформах Android и iOS. По его словам, выявленная уязвимость может быть использована в атаках понижения версии протокола, когда злоумышленник получает удаленный доступ к смартфону жертвы и переводит сетевой канал на применение менее безопасного стандарта передачи данных. Понижение версии протокола применимо для перехвата зашифрованного трафика.

 

Ссылка на первоисточник
наверх