O altă problemă recent descoperită în rețelele de telefonie mobilă permit localizarea și urmărirea relativ ușoară a utilizatorilor, soluția folosită fiind construită cu materiale de sub 1500 USD. Miercurea ce tocmai a trecut, la conferința Black Hat din Las Vegas a fost prezentat un studiu de caz în care se puteau extrage date legate de telefoanele conectate pe 3G și 4G LTE.
Responsabili de acest experiment sunt Ravishankar Borgaonkar și Lucca Hirschi, ce au descoperit o vulnerabilitate în protocolul de autentificare ce face ca autentificarea și comunicația să nu mai fie sigură (ca urmare a unei probleme legate de modul în care sunt calculate indicativele de apel/sms) și în acest fel să se poată localiza telefoanele din rețea. E bine de știu că deși se pot localiza, prin această vulnerabilitate nu pot fi și citite mesajele sau ascultate convorbirile.
Împreună cu dispozitive de tip stingray (despre care se spune că ar fi folosite neautorizat de instituțiile polițienești de prin anumite țări), vulnerabilitatea de mai sus poate fi utilizată la monitorizarea și chiar intercepția convorbirilor (dacă se reușește crearea unui punct de acces fals și trecerea telefonului pe rețeaua 2G, nesigură).
Pentru doar 1500 USD oricine poate să creeze un sistem de localizare și pentru că problema este în standardul 3G/4G LTE cam toți operatorii din lume sunt afectați și nu se prea poate face nimic acum pentru prevenție.
Consorțiul 3GPP, responsabil pentru standardele 3G și 4G știe deja de problemă, să sperăm că ea nu va apărea și pe 5G.
via BH