Опубликован инструментарий LTESniffer для перехвата трафика в сетях 4G LTE
Автор
Сообщение
news_bot ®
Стаж: 6 лет 11 месяцев
Сообщений: 27286
Исследователи из Корейского института передовых технологий опубликовали инструментарий LTESniffer, позволяющий в пассивном режиме (без отправки сигналов в эфир) организовать сниффинг трафика между базовой станцией и сотовым телефоном в сетях 4G LTE. Инструментарий предоставляет утилиты для организации перехвата трафика и реализацию API для использования функциональности LTESniffer в сторонних приложениях.
LTESniffer обеспечивает декодирование физического канала PDCCH (Physical Downlink Control Channel) для получения информации о трафике от базовой станции (DCI, Downlink Control Information) и временных идентификаторах сети (RNTI, Radio Network Temporary Identifier). Определение DCI и RNTI в дальнейшем позволяет декодировать данные из каналов PDSCH (Physical Downlink Shared Channel) и PUSCH (Physical Uplink Shared Channel) для получения доступа ко входящему и исходящему трафику. При этом LTESniffer не занимается расшифровкой зашифрованных сообщений, передаваемых между мобильным телефоном и базовой станцией, предоставляя доступ только к передаваемой в открытом виде информации (например, без шифрования передаются сообщения, отправляемые базовой станцией в широковещательном режиме, или начальные сообщения соединения, что, например, позволяет собирать сведения о том, c какого номера, когда и на какой номер были звонки).
Для организации перехвата требуется наличие дополнительного оборудования. Для перехвата трафика только от базовой станции достаточно программируемого приёмопередатчика (SDR) USRP B210 с двумя антеннами, стоимостью около $2000. Для перехвата трафика от мобильного телефона к базовой станции требуется более дорогая SDR-плата USRP X310 с двумя дополнительными приёмопередатчиками (стоимость комплекта около $11000), так как для пассивного сниффинга пакетов, отправляемых телефонами, требуется точная синхронизация времени между отправляемыми и принимаемыми кадрами и одновременный приём сигналов в двух разных диапазонах частот. Для декодирования протокола также требуется достаточно мощный компьютер, например, для анализа трафика базовой станции со 150 активными пользователями рекомендована система CPU Intel i7 и 16ГБ ОЗУ.
Основные возможности LTESniffer:
- Декодирование в реальном режиме времени исходящих и входящих управляющих каналов LTE (PDCCH, PDSCH, PUSCH).
- Поддержка спецификаций LTE Advanced (4G) и LTE Advanced Pro (5G, 256-QAM).
- Поддержка форматов DCI (Downlink Control Information): 0, 1A, 1, 1B, 1C, 2, 2A, 2B.
- Поддержка режимов передачи данных: 1, 2, 3, 4.
- Поддержка дуплексных каналов с частотным разделением (FDD).
- Поддержка базовых станций, использующих частоту до 20 MHz.
- Автоматическое определение используемых схем модуляции входящих и исходящих данных (16QAM, 64QAM, 256QAM).
- Автоматического определение настроек физического уровня для каждого
телефона.
- Поддержка LTE Security API: маппинг RNTI-TMSI, сбор IMSI, профилирование.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://github.com/SysSec-KAIS...)
- OpenNews: Выпуск Magma 1.2.0, платформы для быстрого развёртывания LTE-сетей
- OpenNews: Атака ReVoLTE, позволяющая перехватить зашифрованные звонки в LTE
- OpenNews: Выпуск открытого 4G-стека srsLTE 19.09
- OpenNews: Открытый 3G-стек Osmocom достиг возможности совершения голосовых звонков
- OpenNews: Выявлены уязвимости, позволяющие манипулировать трафиком в сетях 4G LTE
Похожие новости:
- Уязвимости в Netfilter и io_uring, позволяющие повысить свои привилегии в системе
- Уязвимость в беспроводных модулях Samsung Exynos, эксплуатируемая через интернет
- Выпуск пакетного фильтра nftables 1.0.7
- Уязвимость в nftables, позволяющая повысить свои привилегии
- Выпуск пакетного фильтра nftables 1.0.6
- В Play Store будут ограничены возможности VPN-приложений, фильтрующих трафик и рекламу
- Уязвимость в устройствах на базе SoC Realtek, позволяющая выполнить код через отправку UDP-пакета
- Выпуск пакетного фильтра nftables 1.0.5
- Локальная уязвимость в nftables, позволяющая повысить свои привилегии
- Ещё одна уязвимость в подсистеме ядра Linux Netfilter
Теги для поиска: #_ltesniffer, #_lte, #_srsran, #_gsm
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Фев 18:07
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 11 месяцев |
|
Исследователи из Корейского института передовых технологий опубликовали инструментарий LTESniffer, позволяющий в пассивном режиме (без отправки сигналов в эфир) организовать сниффинг трафика между базовой станцией и сотовым телефоном в сетях 4G LTE. Инструментарий предоставляет утилиты для организации перехвата трафика и реализацию API для использования функциональности LTESniffer в сторонних приложениях. LTESniffer обеспечивает декодирование физического канала PDCCH (Physical Downlink Control Channel) для получения информации о трафике от базовой станции (DCI, Downlink Control Information) и временных идентификаторах сети (RNTI, Radio Network Temporary Identifier). Определение DCI и RNTI в дальнейшем позволяет декодировать данные из каналов PDSCH (Physical Downlink Shared Channel) и PUSCH (Physical Uplink Shared Channel) для получения доступа ко входящему и исходящему трафику. При этом LTESniffer не занимается расшифровкой зашифрованных сообщений, передаваемых между мобильным телефоном и базовой станцией, предоставляя доступ только к передаваемой в открытом виде информации (например, без шифрования передаются сообщения, отправляемые базовой станцией в широковещательном режиме, или начальные сообщения соединения, что, например, позволяет собирать сведения о том, c какого номера, когда и на какой номер были звонки). Для организации перехвата требуется наличие дополнительного оборудования. Для перехвата трафика только от базовой станции достаточно программируемого приёмопередатчика (SDR) USRP B210 с двумя антеннами, стоимостью около $2000. Для перехвата трафика от мобильного телефона к базовой станции требуется более дорогая SDR-плата USRP X310 с двумя дополнительными приёмопередатчиками (стоимость комплекта около $11000), так как для пассивного сниффинга пакетов, отправляемых телефонами, требуется точная синхронизация времени между отправляемыми и принимаемыми кадрами и одновременный приём сигналов в двух разных диапазонах частот. Для декодирования протокола также требуется достаточно мощный компьютер, например, для анализа трафика базовой станции со 150 активными пользователями рекомендована система CPU Intel i7 и 16ГБ ОЗУ. Основные возможности LTESniffer:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 03-Фев 18:07
Часовой пояс: UTC + 5