Long Term Evolution (LTE) или познат още като 4G е създаден за по-високи скорости, от тези които предлагаше неговия предшественик, както и поправянето на различни уязвимости, които бяха характерни за него. Новият стандарт вече се използва от милиони хора из целия свят, но сега се оказва, че той има сериозна уязвимост, която може да се окаже сериозен проблем.
Специалисти са установили, че LTE има уязвимост, който позволява превземането и пренасочването на браузърните сесии на потребителите към зловредни сайтове, което от своя страна позволява подслушването и следенето им под формата на това какви сайтове се посещават посредством 4G услугата.
Експертите от alter-attack разкриват три начина, чрез които може да се случи това. Превземането на браузърната сесия става чрез атакуване на data link слоя на LTE мрежата и докато първите две атаки са пасивни, то третата е доста обезпокоителна и от екипа са я нарекли „aLTEr“. Този метод позволява, както подслушването на браузърната сесия, така и пренасочването на мрежовите заявки чрез DNS спууфинг.
aLTEr се преструва, че е истински потребител и създава фалшива мрежова клетка, която превзема заявките на потребителя и ги препраща към реална клетка, като преди това променя битовете в криптирания пакет. По-късно атакуващият може да декриптира пакета и да го криптира наново с нов DNS сървър, който да препраща към зловредни сайтове.
Към момента като успокоение за потребителите може да се спомене, че в реални условия aLTEr се прилага сравнително трудно, изисква доста добра техническа подготовка, както и оборудване за около $4000. Има и ограничение в обхвата, като обектът (жертвата) трябва да е не по-далеч от една миля от атакуващия.
Това, което е стряскащо обаче е фактът, че тази уязвимост е заложена в самия LTE стандарт и не може да бъде закърпена и съответно поправена. За да бъдат защитени потребителите, те биват съветвани винаги да внимават какви сайтове посещават и задължително да проверяват дали тези сайтове използват HTTPS връзка. При наличието на такава връзка те са напълно защитени.
Повече детайли относно уязвимостта в 4G можете да прочетете в този pdf файл.