Привет из прошлого: чем опасна уязвимость 2G для современных смартфонов

Дефект в шифровании 2G позволяет взломать современные смартфоны

Depositphotos
В алгоритме шифрования для сетей поколения 2G была обнаружена уязвимость. При этом, специалисты отмечают, что дефект был оставлен специально, чтобы в дальнейшем вести прослушку. Несмотря на то, что второе поколение мобильной сети уже не поддерживается, алгоритм с ошибкой есть и в современных телефонах на базе Android и iOS. Как этим могут воспользоваться злоумышленники — в материале «Газеты.Ru».

Исследователи кибербезопасности из Европы обнаружили уязвимость в шифровании GPRS и 2G сетей, которое позволяла вести скрытое прослушивание на протяжении двух десятилетий, сообщает новостное агентство Associated Press.

В исследовании, над которым совместно работали специалисты из Германии, Франции и Норвегии, было отмечено, что обнаруженный дефект не мог появиться в алгоритме случайно и скорее всего был создан намеренно, чтобы предоставить спецслужбам «черных вход» для доступа к сети.

«В ходе эксперимента, нам удалось выяснить, что скорее вам попадется два выигрышных лотерейных билета подряд, чем то, что эта уязвимость оказалась в алгоритме случайно», — шутит соавтор исследования Кристоф Байрле.

На текущий момент большинство телефонов используют стандарты связи 4G или 5G, однако, стоит помнить, что GPRS является резервным вариантом для связи в некоторых странах. Более того, алгоритм шифрования GEA-1, в котором и был обнаружен дефект, все еще используется в современных смартфонах на базе Android и iOS.

Аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет» Никита Комаров рассказал «Газете.Ru», что алгоритм GEA-1 в настоящий момент обеспечивает только 40-битное шифрование вместо 64-битного, которое изначально было в него заложено. Сделано это для того, чтобы GEA-1 мог обслуживать 2G сеть.

Однако в некоторых современных смартфонах, таких как iPhone XR и Huawei P9 Lite, GEA-1 до сих пор применяется в качестве запасного алгоритма шифрования.

«Эксплуатация обнаруженной уязвимости может привести к атаке типа даунгрейд. Иными словами, злоумышленник может заставить телефон жертвы переключиться на GEA-1, то есть задействовать 40-битное шифрование вместо 64-битного. А на сегодняшний день существует довольно много способов взломать 40-битное шифрование», — предупредил специалист.

При этом, по его словам, защититься от взлома пользователям самостоятельно будет сложно, так как чаще всего у них нет возможности выбрать алгоритм шифрования GPRS.

Глобальным вариантом защиты может служить переход на алгоритм шифрования A5/3. Однако переход достаточно дорогой, тем более, что в большом количестве мобильных телефонов A5/3 или не реализован вообще, или реализован некорректно, что вызывает сбои при работе устройства.

Исследователь компании ESET Амер Овайда также отметил, что от GEA-1 отказались в 2013 году, он продолжает использоваться в качестве резервного на платформах Android и iOS. По его словам, выявленная уязвимость может быть использована в атаках понижения версии протокола, когда злоумышленник получает удаленный доступ к смартфону жертвы и переводит сетевой канал на применение менее безопасного стандарта передачи данных. Понижение версии протокола применимо для перехвата зашифрованного трафика.