Модель угроз для технологии LTE

Архитектура сетей LTE сильно отличается от схемы, используемой в существующих сетях 3G. Это различие порождает необходимость адаптировать и улучшать механизмы обеспечения безопасности. Наиболее важным требованием к механизмам безопасности остается гарантия по крайней мере того же уровня безопасности, который уже существует в сетях стандарта 3G.

Протокол LTE подвержен ряду угроз. Основными являются следующие угрозы:

  • Отказ в обслуживании
  • Вирусные атаки
  • Атаки на дополнительные сервисы
  • Хищение персональных данных пользователей
  • Атаки на системы управления
  • Прослушивание передаваемого трафика

Отказ в обслуживании

Атаки “Отказ в обслуживании” DoS (Denial of Service) направлены на исчерпание пропускной способности канала связи. Несмотря на то, что емкость радиоканала в LTE заложена достаточно большая, она имеет ограничения. Сетевые ресурсы базовой станции делятся между абонентами, и хотя в архитектуру системы заложены ограничения для монополизации полосы отдельным пользователем, атака на отказ в обслуживании сети вполне возможна.

Простейшим вариантом реализации атак на отказ в обслуживании является создание помех на частоте, используемой сетью LTE. При наличии передатчика достаточной мощности, злоумышленник может “заглушить” базовую станцию на продолжительное время. Однако, передача шума на частоте базовой станции не является единственным способом реализации DoS атак на LTE.

В предыдущих реализациях беспроводных протоколов использовался контроллер беспроводной сети RNC, к которому осуществлялось подключение клиентских устройств. В архитектуре LTE устройства RNC отсутствуют. Исчезновение RNC привело к тому, что доступ к ядру сети LTE возможен непосредственно с базовой станции. Такое построение архитектуры привело к тому, что появились новые возможности реализации DoS-атак.

В результате, атаку, провоцирующую отказ мобильной сети, можно выполнить с помощью вредоносного программного обеспечения, который активируется в определенной соте или географических координатах. Кроме того, LTE использует стек протоколов TCP/IP. В результате чего, реализация DoS атак на данный протокол может осуществляться с использованием уже существующих атак на TCP/IP. Наиболее распространенными примерами таких атак являются:

  • SYN-flood
  • UDP-flood
  • TCP RST Flood
  • ICMP Flood.

Данные атаки основаны на общем принципе “затопления” машины “жертвы” большим количеством пакетов определенного типа.

Вирусные атаки

Заражения вредоносным кодом являются серьезной проблемой для пользовательских рабочих станций, мобильных устройств и серверов. Хотя таким атакам подвержены устройства, а не сеть, технология LTE увеличивает скорость распространения вредоносных программ, поскольку сам этот стандарт является высокоскоростным.

Распространенная практика установки на пользовательские устройства, поддерживающие LTE, альтернативных прошивок и получение административных прав (root) способствует распространению вредоносного кода, передаваемого по сетям LTE.

При неверной конфигурации злоумышленникам становятся доступны все ресурсы телефона через тот же протокол SSH (Secure SHell). Высокая скорость работы протокола LTE позволяет злоумышленникам быстро обнаруживать большое количество уязвимых LTE устройств. Поэтому пользователи не смогут быстро заметить трафик, порождаемый вредоносными программами и встроенными в них сканерами уязвимостей. Таким образом, LTE является транспортным средством, позволяющим злоумышленникам быстро выявлять уязвимые устройства и заражать их.

Атаки на дополнительные сервисы

Протокол LTE разрабатывался не только для обеспечения доступа к Интернету мобильных пользователей, но и как платформа для внедрения новых услуг: видео, игровых и многих других. Данные сервисы являются сторонними разработками, размещающимися на платформе, однако они также могут быть уязвимы для самых разнообразных атак — как из Интернета, так и из мобильной сети. Вполне возможно, что, атаковав один из сервисов, злоумышленники смогут внедрить в клиентские устройства вредоносный код.

Хищение персональных данных

Мобильные операторы имеют много ценной информации об абонентах, которая может заинтересовать злоумышленников. Типичным примером являются LBS-сервисы. С одной стороны, их можно использовать, например, для контроля за перемещением грузов, для определения местонахождения детей и для оповещения о чрезвычайных ситуациях, но с другой — их же можно использовать для незаконной слежки. С распространением интеллектуальных устройств число потенциально опасных сервисов будет только возрастать. Взлом такого сервиса позволит злоумышленникам получить доступ к ценной информации провайдера и построить новые схемы преступлений и незаконного получения денег.

Кроме того, провайдеры LTE имеют базу данных своих клиентов, содержащую персональные данные. Данная база как правило интегрирована с мобильными приложениями LTE для удобства оплаты услуг. В случае получения доступа к этим базам данных, злоумышленнику будет доступна персональная информация пользовпателей, включая их персональные данные.

Атаки на системы управления

Еще одной серьезной атакой для сетей LTE является атака на систему управления оборудованием LTE. Например, злоумышленник может попытаться получить доступ к консоли управления базовой станцией. Сделать это можно посредством подбора пароля к консоли или эксплуатации уязвимости в программном обеспечении. В случае, если злоумышленнику удастся получить административный доступ к консоли управления базовой станцией, он сможет внести изменения в настройки, в результате чего базовая станция может быть выведена из строя, или же трафик будет направлен через устройства, которые контролирует злоумышленник.

Прослушивание передаваемого трафика

В соответствии с архитектурой LTE, весь трафик между пользовательским оборудованием и базовыми станциями шифруется и угроза прослушивания трафика является неактуальной. Но LTE взаимодействует с сетями других типов то, например, например мобильные сети 3G. В данных сетях соединение по умолчанию никак не защищено, а следовательно, это брешь для возможных атак со стороны злоумышленников.

Как и отсутствие обязательной аутентификации между ядром сети и базовой станцией, эту опцию оператор связи может, как использовать, так и не задействовать в принципе, чтобы снизить свои издержки по развертыванию сети LTE.

Кроме того, при взаимодействии с сетями, работающими на основе TCP/IP, становятся актуальными следующие атаки, используемые для прослушивания трафика:

  • переполнение CAM-таблицы;
  • VLAN Hopping;
  • Атака на STP;
  • MAC-спуфинг;
  • Атака на PVLAN;
  • Атака на DHCP.

Таким образом, хотя сами сети LTE являются устойчивыми к прослушиванию трафика, смежные сети уязвимы для данного вида угроз.