Nieuwe kwetsbaarheid gevonden in 3G, 4G en 5G-protocollen

Er is een nieuwe kwetsbaarheid ontdekt in het aankomende 5G-communicatieprotocol. Het gaat om een kwetsbaarheid die volgens onderzoekers erger is dan elk van de eerder gevonden kwetsbaarheden die impact had op de 3G- en 4G-standaarden. Een fix moet uiterlijk 2019 uitgerold zijn.

De kwetsbaarheid werd omschreven in de onderzoekspaper New Privacy Threat on 3G, 4G and Upcoming 5G AKA Protocols en heeft invloed op alle veelgebruikte communicatiestandaarden van dit moment. Kwaadwillenden kunnen die kwetsbaarheden uitbuiten door IMSI-catchers te genereren die werken voor zo’n beetje elk modern telefonieprotocol.

AKA misbruiken

Volgens de onderzoekers heeft de kwetsbaarheid invloed op AKA, dat staat voor Authentication and Key Agreement, een protocol dat authenticatie verzorgt voor de telefoon van een gebruiker en het mobiele netwerk waarmee verbinding gemaakt wordt. Het AKA-protocol werkt door sleutels op te stellen die de communicatie tussen de telefoon en het netwerk versleutelt en ontgrendelt.

IMSI-catcher apparaten richten zich op kwetsbaarheden in dit protocol en zorgen ervoor dat AKA verzwakt raakt. Daardoor kan het apparaat de metadata in het mobiele verkeer onderscheppen en de locatie van smartphones tracken. De AKA-versie die ontworpen werd voor het 5G-protocol werd specifiek ontworpen met de achterliggende gedachte om IMSI-catchers onbruikbaar te maken. Daarvoor werd een sterker authenticatiesysteem ontworpen.

Maar de kwetsbaarheid die ontdekt werd door academici van SINTEF Digital Norway, ETH Zurich en de Technical University in Berlijn, stelt kwaadwillenden ertoe in staat om een nieuw type IMSI-catchers op te stellen. Het gaat om een nieuw type IMSI-catcher, dat niet de metadata van mobiel verkeer onderschept, maar wel details over de mobiele activiteit van een gebruiker onthult. Denk aan het nummer dat gebruikt wordt, maar ook de tekstberichten en telefoongesprekken die binnenkomen.

Op zichzelf lijkt het alsof deze kwetsbaarheid niet heel erg is, maar zoals de onderzoekers duidelijk maken, kan deze misbruikt worden om bijvoorbeeld politici of ambassademedewerkers te volgen.