Ärvd svaghet i 5G kan avslöja användarens position

Femte generationens trådlösa nät (5G) har inte ens tagits i bruk – och redan har forskare upptäckt svagheter i protokollet som påverkar säkerheten.

– En stor uppgift för 5G var att komma till rätta med hur enkelt det har varit att övervaka 3G- och 4G-enheter med hjälp av falska basstationer, så kallade StingRays eller IMSI-fångare. Men tyvärr kan nyckelkrypteringen fortfarande förbigås eftersom en del av arkitekturen ärvts från 3G och 4G, säger Per Söderqvist på Sophos i Sverige.

Grundproblemet är att IMSI-fångare (International Mobile Subscriber Identity-catcher) fungerar genom att en basstation inte behöver identifiera sig samtidigt som alla anslutna enheter måste avslöja sin användaridentitet. Säkerheten runt 5G-nätet bygger på 5G AKA (Authentication and Key Agreement) som är en förbättrad version av det protokoll som redan används av 3G- och 4G-nätverk.

Nu pekar forskningsrapporten New Privacy Threat on 3G, 4G, and Upcoming 5G AKA Protocolspå djupare problem med AKA-protokollet än man tidigare insett.

– I dag låter det som en öppen inbjudan till hackare. Men i mobilnätets barndom var det mer logiskt eftersom man prioriterade att det skulle vara enkelt att interagera med många olika företags basstationer. Med 5G skulle falska basstationer fortfarande vara möjliga, men man skulle dölja abonnentens identitet med hjälp av offentlig nyckelkryptering som hanteras av mobilnätet, säger Per Söderqvist.

I stället hävdar nu forskarna att eftersom en del av 5Gs arkitektur har ärvts från samma AKA-protokoll som 3G och 4G bygger på kan nyckelkrypteringen förbigås. Enkelt uttryckt genom att en angripare övervakar de sekvensnummer (SQN) som ställs in varje gång en enhet ansluter till mobilnätet och på så sätt skapa sig en bild av hur enheten används.

– Men för att kunna utnyttja svagheterna krävs en ny generation av IMSI-fångare. Att göra den typ av platsspårning som i dag är snabb och enkel i 3G och 4G skulle kräva betydligt mer tid och ansträngning. Det ger oss nu stora möjligheter att både bygga upp ett bra försvar och att åtgärda säkerhetsproblemen till nästa fas av 5G, avslutar Per Söderqvist.