Дефект в шифровании 2G позволяет взломать современные смартфоны
Исследователи кибербезопасности из Европы обнаружили уязвимость в шифровании GPRS и 2G сетей, которое позволяла вести скрытое прослушивание на протяжении двух десятилетий, сообщает новостное агентство Associated Press. В исследовании, над которым совместно работали специалисты из Германии, Франции и Норвегии, было отмечено, что обнаруженный дефект не мог появится в алгоритме случайно и скорее всего был создан намеренно, чтобы предоставить спецслужбам "черных вход" для доступа к сети. "В ходе эксперимента, нам удалось выяснить, что скорее вам попадется два выигрышных лотерейных билета подряд, чем то, что эта уязвимость оказалась в алгоритме случайно", - шутит соавтора исследования Кристоф Байрле. На текущий момент большинство телефонов используют стандарты связи 4G или 5G, однако, стоит помнить, что GPRS является резервным вариантом для связи в некоторых странах. Более того, алгоритм шифрования GEA-1, в котором и был обнаружен дефект, все еще используется в современных смартфонах на базе Android и iOS. Аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании "Инфосистемы Джет" Никита Комаров рассказал "Газете.Ru", что алгоритм GEA-1 в настоящий момент обеспечивает только 40-битное шифрование вместо 64-битного, которое изначально было в него заложено. Сделано это для того, чтобы GEA-1 мог обслуживать 2G сеть. Однако в некоторых современных смартфонах, таких как iPhone XR и Huawei P9 Lite, GEA-1 до сих пор применяется в качестве запасного алгоритма шифрования. "Эксплуатация обнаруженной уязвимости может привести к атаке типа даунгрейд. Иными словами, злоумышленник может заставить телефон жертвы переключиться на GEA-1, то есть задействовать 40-битное шифрование вместо 64-битного. А на сегодняшний день существует довольно много способов взломать 40-битное шифрование", - предупредил специалист. При этом, по его словам, защититься от взлома пользователям самостоятельно будет сложно, так как чаще всего у них нет возможности выбрать алгоритм шифрования GPRS. Глобальным вариантом защиты может служить переход на алгоритм шифрования A5/3. Однако переход достаточно дорогой, тем более, что в большом количестве мобильных телефонов A5/3 или не реализован вообще, или реализован некорректно, что вызывает сбои при работе устройства. Исследователь компании ESET Амер Овайда также отметил, что от GEA-1 отказались в 2013 году, он продолжает использоваться в качестве резервного на платформах Android и iOS. По его словам, выявленная уязвимость может быть использована в атаках понижения версии протокола, когда злоумышленник получает удаленный доступ к смартфону жертвы и переводит сетевой канал на применение менее безопасного стандарта передачи данных. Понижение версии протокола применимо для перехвата зашифрованного трафика.