Själva grundproblemet är att det som kallas för IMSI-fångare (International Mobile Subscriber Identity-catcher). De fungerar som en basstation som inte behöver identifiera sig – samtidigt som alla enheter som ansluts måste avslöja sin. Det här gör att hackare kan få tag i användaruppgifter och känsliga information.
I 5g-nätet bygger säkerhet kring ett så kallat AKA-protokoll, Authentication and Key Agreement, en lösning som vidareutvecklats från de system som användes i 3g- och 4g-nätverken. Men nu pekar en forskningsrapport ut att det finns djupare problem med AKA-protokollet än man tidigare insett.
– Med 5g skulle falska basstationer fortfarande vara möjliga, men man skulle dölja abonnentens identitet med hjälp av offentlig nyckelkryptering som hanteras av mobilnätet, säger Per Söderqvist.
I stället hävdar nu forskarna att eftersom en del av 5g:s arkitektur har ärvts från samma AKA-protokoll som 3g och 4g bygger på kan nyckelkrypteringen förbigås. Enkelt uttryckt genom att en angripare övervakar de sekvensnummer (SQN) som ställs in varje gång en enhet ansluter till mobilnätet och på så sätt skapa sig en bild av hur enheten används.
– Men för att kunna utnyttja svagheterna krävs en ny generation av IMSI-fångare. Att göra den typ av platsspårning som i dag är snabb och enkel i 3g och 4g skulle kräva betydligt mer tid och ansträngning. Det ger oss nu stora möjligheter att både bygga upp ett bra försvar och att åtgärda säkerhetsproblemen till nästa fas av 5g, avslutar Per Söderqvist.
Läs forskningsrapporten här.
Denna artikel var tidigare publicerad på tidningen telekomidag.se
publicerad 7 februari 2019