4G on haavoittuvainen paikkatietojen urkinnalle
Radioviestien monitoroinnin avulla pystytään kertomaan missä solussa käyttäjä sijaitsee (Copyright: Altaf Shaik).
4G:n on arvioitu antavan vahvan yksityisyyden suojan niin, että esimerkiksi käyttäjän liikkumisen paikannus olisi mahdotonta tai tehotonta.
– Rakensimme tutkimuksessa laboratorio-olosuhteissa 4G-valetukiaseman ja osoitimme, että useimmat puhelimet saadaan antamaan paikkatietoa tai niiden palvelutasoa voidaan huonontaa, kertoo professori N. Asokan.
4G-laite voidaan pakottaa paljastamaan sijaintinsa, jolloin käyttäjä on mahdollista paikantaa kaupunkiympäristössä kahden neliökilometrin alueelle. Tämän kaltaisiin hyökkäyksiin tarvittava laitteisto on kenen tahansa hankittavissa hieman yli tuhannella eurolla.
Riskejä somessa
Kun mobiililaite ottaa yhteyden verkkoon, se saa väliaikaisen tunnisteen. Nämä tunnisteet ovat satunnaisia ja niitä päivitetään jatkuvasti. Näin estetään hyökkääjää yhdistämästä niitä pysyviin tunnisteisiin tai jäljittämästä valitun käyttäjän liikkeitä. Sosiaalisen median viestisovelluksia, kuten Facebook Messengeriä ja WhatsAppia, voidaan kuitenkin käyttää aiheuttamaan keinotekoisesti verkosta tulevaa viestintää, joka taas vuotaa paikkatietoa hyökkääjälle.
– Jos saat viestejä ihmisiltä, jotka eivät ole Facebookin ystävälistallasi, ne päätyvät Muut-kansioon ilman, että käyttäjä saa viestiä vastaanottamisesta. Jos sinulla on lisäksi 4G-laitteeseen asennettu Facebook Messenger -sovellus, laukaisee Muut-kansion viesti päätelaitteen kutsupyynnön, eli prosessin, jossa käyttäjä paikannetaan tietylle alueelle ja lähetetään radioviesti. Facebook-viestin laukaisema päätelaitteen kutsupyyntö voi sallia hyökkääjälle mahdollisuuden yhdistää käyttäjän laitteen väliaikainen tunniste hänen Facebook-identiteettiinsä ja sen kautta jäljittää käyttäjän liikkeitä, kertoo Asokan.
– Havaitsimme myös, että väliaikaisia tunnisteita ei vaihdeta riittävän usein. Kaupunkiympäristössä sama väliaikainen tunniste oli voimassa jopa kolme päivää. Toisin sanoen: kun hyökkääjä tietää väliaikaisen tunnisteesi, hän voi kolme päivää seurata liikkeitäsi, toteaa professori Valtteri Niemi Helsingin yliopistosta.
Urkinnan kohde voidaan pakottaa käyttämään 2G- tai 3G-verkkoja tai häneltä voidaan jopa estää pääsy kaikkiin verkkoihin.
Hyökkääjä voi myös käyttää valetukiasemaa paikallistaakseen urkinnan kohteen GPS-koordinaattien avulla tai määrittelemällä etäisyyden kolmesta tunnetusta pisteestä. Yksi tapa hyökätä on myös palvelun epääminen. Urkinnan kohde voidaan pakottaa käyttämään 2G- tai 3G-verkkoja tai häneltä voidaan jopa estää pääsy kaikkiin verkkoihin. Hyökkäysten vaikutus on pysyvä siihen asti, kun käyttäjä esimerkiksi käynnistää laitteen uudelleen.
– Olennainen kysymys on se, miten nämä hyökkäykset ovat mahdollisia. 4G on monimutkainen järjestelmä. Sellaisen suunnittelu vaatii kompromisseja turvallisuuden ja muiden ominaisuuksien, esimerkiksi saatavuuden, suorituskyvyn ja toiminnallisuuden välillä, mikä johtaa haavoittuvuuksiin. Toivottavasti standardisointia kehitetään ja tulevaisuudessa nähdään ketterämpiä kompromissiratkaisuja, Niemi lisää.
Tutkimuksen tekivät yhteistyössä Aalto-yliopisto, Helsingin yliopisto, Technische Universität Berliin ja Telekom Innovation Laboratories. Julkaisu on hyväksytty T2-, Black Hat Europe- ja NDSS-konferensseihin.
Lisätietoja:
Professori N. Asokan (englanniksi)
Aalto-yliopisto
Tietotekniikan laitos
puh. 050 483 6465
[email protected]
Professori Valtteri Niemi (suomeksi)
Helsingin yliopisto
puh. 050 483 7327
[email protected]
T2 29.–30.10.2015 Helsingissä (t2.fi)
Black Hat Europe 10.-13.11.2015 Amsterdamissa (blackhat.com)
NDSS 21.-24.2.2016 San Diegossa (internetsociety.org)
- Julkaistu:
- Päivitetty: