AT&T on üks 48 operaatorist kogu maailmas, kellel on võrgu haavatavus, mis võimaldab häkkeritel pealtkuulamist mobiilsidevõrgu andmeid ja süstida pahatahtlikku sisu nutitelefonide ja veebisaitide vahelisse liiklusse nad külastavad. Seda viga saab kasutada koodi ülekandmiseks krüptimata lehtedele, mis põhjustab kasutajal soovimatuid toiminguid, näiteks sõnumite või sõbrakutsete saatmist Facebookist ja Twitterist. Ja teie iPhone võib olla haavatav.
Kõige murettekitavam on see, et rünnakut saab kasutada ka kasutajate suunamiseks petturlikele pangasaitidele. Haavatavus peitub teatud tulemüürites, mida kasutavad teatud mobiilsideoperaatorid ja mis irooniliselt on mõeldud andmesidevõrkude turvalisemaks muutmiseks. Ars Technica selgitab:
Kuigi need tulemüüri keskkastid on mõeldud võrkude turvalisemaks muutmiseks, võimaldavad häkkerid järeldada TCP järjestust igale andmepaketile lisatud andmepakettide arv, avalikustamine, mida saab kasutada Interneti manipuleerimiseks ühendused.
Haavatavuse avastasid Michigani ülikooli arvutiteaduse ja inseneriteaduse teadlased Osakond, kes kirjeldas oma tulemusi uurimistöös, mis esitatakse sel nädalal IEEE turvalisuse sümpoosionil ja Privaatsus. Paberil on kirjas:
TCP järjekorranumbri järeldusrünnak avab täiesti uue ründekohtade komplekti. See rikub levinud eeldust, et krüpteeritud/kaitstud WiFi või traadita liiklust krüpteerivate mobiilsidevõrkude suhtlus on suhteliselt ohutu. Tegelikult, kuna meie rünnak ei tugine liikluse nuusutamisele, töötab see sõltumata juurdepääsutehnoloogiast seni, kuni rakenduskihi kaitse pole lubatud.
Rünnakuid testiti üle maailma 150 nimetu operaatori peal-neist 48 kasutasid haavatavat tulemüüri-, valides HTC, Motorola ja Samsungi Android-toega nutitelefone. Selle ajakirja üks kaasautoreid Zhiyun Qian ütles aga Arsile, et "pole põhjust arvata, et Apple'i iOS -i seadmeid ei saa ka kaaperdada."
AT&T väidab, et „aruanne ei anna järelduse kinnitamiseks piisavalt üksikasju”, kuid lubab siiski „heita pilgu tõstatatud probleemidele”.
Teadlased on välja töötanud terve rea rünnakuid, mis toimivad erinevate stsenaariumide korral. Üks kasutab teatud andmepakettide pealtkuulamiseks ja kaaperdamiseks Android -seadmesse installitud pahatahtlikku rakendust ühendusi ja süstida pahatahtlikku sisu, samas kui teine kasutab vaheruutereid andmete saatmiseks a operaatorivõrk.
Kuid üks variant ei vaja üldse pahavara ja kasutab URL -i andmepüüki, et meelitada kasutajaid pahatahtlikele veebisaitidele.
Kui teatud tingimused on täidetud, võib rünnak asendada saidi sisu suvalise liiklusega või kui kasutaja on sisse logitud sihitud saidile, võib süstida lehtedele JavaScripti, mis varastab autentimisküpsised või teeb ohvri nimel toiminguid.
Kõigis neis rünnakutes sisalduv koostisosa on operaatorivõrgu haavatav tulemüür, mis kasutab järjestusnumbreid lõppkasutaja teiste Interneti -aadressidega ühendamiseks. Need tulemüürid on pärit mitmetelt tootjatelt, sealhulgas Cisco, Juniper ja Check Point.
"Kõik nad põhinevad järjekorranumbri järeldusel," ütles Qian rünnakute kohta. "Ilma järjekorranumbrita poleks kõik need rünnakud võimalikud, nii et võite arvata, et järjenumbri järeldus on kõigi nende rünnakute aluseks."
Qian usub, et kõik tulemüürid tuleks välja lülitada, kuid märgib, et lennuettevõtjatel võib olla oma põhjus neid mitte keelata.
Allikas: Ars Technica