Tyska säkerhetsforskare har upptäckt en bugg i 4G-standarden. Dock krävs dyr utrustning för att den ska kunna exploateras och att den som ska göra det finns i närheten av sitt utsedda offer.

Buggen finns i en del av krypteringsfunktionerna för hanteringen av datapaket. enkelt uttryckt så kan ett paket styras om vilket skulle kunna utnyttjas för att skicka trafik till webbplatser med skadlig kod eller liknande. De IP-adresser som används kan ändras och bytas ut.

The attacks work because of weaknesses built into the LTE standard itself. The most crucial weakness is a form of encryption that doesn’t protect the integrity of the data. The lack of data authentication makes it possible for an attacker to surreptitiously manipulate the IP addresses within an encrypted packet. Dubbed aLTEr, the researchers’ attack causes mobile devices to use a malicious domain name system server that, in turn, redirects the user to a malicious server masquerading as Hotmail. The other two weaknesses involve the way LTE maps users across a cellular network and leaks sensitive information about the data passing between base stations and end users.

Ars Technica

För att attacken ska kunna genomföras så krävs dyr utrustning på närmare 40 000 kronor och att förövaren finns inom en radie av minst 1.5 kilometer.

 

Mackens Fråga: Blir det en ny iPhone i år?
Share This