Lek in 4G maakt doelgerichte cyberaanvallen mogelijk

Onderzoekers hebben een lek in de mobiele 4G-verbinding gevonden. Doelgericht aanvallen is door het lek mogelijk, maar wel ingewikkeld en duur.

Het lek maakt drie aanvallen mogelijk. De meest ernstige van de lekken heeft de naam aLTEr gekregen van de ontdekkers, beveiligingsonderzoekers van de Ruhr-Universität Bochum en de New York University Abu Dhabi.

Een aanvaller kan zich dankzij aLTEr voordoen als een 4G-netwerk, en zo het netwerkverkeer van zijn slachtoffer onderscheppen en afluisteren. Door het lek is een deel van de authenticatie tussen het netwerk en smartphone niet versleuteld.

Daarom kan een aanvaller de originele DNS-adres redelijk ongemerkt omzetten naar een malafide adres. DNS is het systeem dat domeinnamen, zoals NU.nl, omzet naar een IP-adres. Het slachtoffer krijgt dan een phising-versie van de site te zien die hij wilde bezoeken. Vult het slachtoffer zijn naam en wachtwoord in, dan is de aanval geslaagd.

Gerichte aanval

De aanval is in wezen een 4G-variant op een veelgebruikte manier om slachtoffers via openbare wifi-netwerken phishing-websites aan te bieden. Daarom wordt het doen van bankzaken via openbare wifi bijvoorbeeld afgeraden.

Hoewel dat gevaar ook blijkt te bestaan voor 4G-verbindingen, is de kans op een aanval volgens de onderzoekers door de hoge moeilijkheidsgraad niet erg groot. De aanvaller moet binnen een straal van ongeveer 2 kilometer van zijn slachtoffer zijn, om succesvol een 4G-zendmast te kunnen imiteren.

Om zo'n zendmast na te doen is bovendien voor duizenden euro's aan apparatuur nodig. Ook werkt de aanval niet op grote schaal, waardoor aanvallers zich op bepaalde slachtoffers zullen richten, zoals politici en journalisten.

Oplossing moeilijk

Het lek zou volgens de onderzoekers het beste op te lossen zijn door de implementatie van 4G in alle zendmasten en apparaten aan te passen. In de praktijk is dat echter moeilijk haalbaar, mede omdat het gevaar voor het grote publiek gering is.

Daarom is het lek in de toekomst waarschijnlijk ook aanwezig in 5G, denken de onderzoekers. De huidige concept-standaarden voor 5G stellen het versleutelen van datapakketjes tussen netwerk en toestel niet verplicht, waardoor veel providers die beveiliging niet zullen inschakelen.

De onderzoekers hebben het lek wel gemeld aan GSMA, het samenwerkingsverband van telecomproviders. Die heeft ook 3GPP ingelicht, de werkgroep tussen telecomproviders die de specificaties van onder meer 4G onderling vastlegt. 3GPP zegt in een eerste reactie dat het mogelijke maatregelen voor 4G en 5G nog onderzoekt.

Een andere oplossing is volgens de onderzoekers een bredere toepassing van de veilige https-verbinding tussen websites. Steeds meer sites gebruiken zo'n verbinding, die de gebruiker kan herkennen aan de afbeelding van een hangslot naast het adres van de site.

Passieve aanvallen

Waar de aLTEr-aanval actief is, hebben de onderzoekers ook nog twee passieve lekken gevonden. Ook hier wordt de verbinding afgeluisterd, en wordt aan de hand het dataformaat van verstuurde datapakketjes het surfgedrag van het slachtoffer in kaart gebracht.

De onderzoekers doen dat door het dataformaat van pakketjes van populaire sites te vergelijken met de datapakketjes die worden afgeluisterd. Deze methode heeft volgens de onderzoekers een slagingspercentage van 89 procent.

Een derde methode waardoor het lek misbruikt kan worden, maakt het achterhalen van de identiteit van de gebruikers van een bepaalde zendmast mogelijk.

Lees meer over:
Tip de redactie