Представители компании Bell Labs сообщили об открытии
значимых уязвимостей в конструкции мобильных беспроводных сетей передачи
данных. В частности, одна из особенностей протокола IP для мобильных сетей
позволяет минимальными средствами проводить атаки, жертвами которых могут стать
сразу более миллиона клиентов.
Описанные принципы атак на мобильные сети во многом схожи с
уже известными DOS-атаками на проводные сети, включая атаку «SYN Flood». В частности,
атака под названием «Signaling DOS» предусматривает массовую отправку запросов
на контроллер радиосети RNC (Radio Network Controller). Эти небольшие запросы
включают алгоритм повторной установки соединения и приводят к перегрузке
контроллера. В результате легальные пользователи не могут пользоваться услугами
сети в нормальном режиме.
Кроме того, описаны и уникальные для мобильных сетей виды
атак. Например, злоумышленники могут блокировать переход клиентских устройств в
режим ожидания, заставляя их постоянно переподключаться к базовой станции или
точке доступа – это вызывает преждевременную разрядку батарей. Для атаки на
батареи достаточно отправлять всего 40 байт каждые 10 секунд. Описаны атаки с
размещением ложного оборудования, распространяющего по сети паразитный трафик.
Еще один тип атак связан с массовым сканированием портов мобильных устройств
(особенно 135, 137, 139, 1026 и 5900) для заражения клиентских машин
вредоносными программами.
Описание специфических атак на мобильные сети представил
Кришан Сабнани (Krishan Sabnani), вице-президент научного подразделения Bell Labs
по сетевым исследованиям, на конференции Cyber Infrastructure Protection Conference.
По его словам, алгоритмы для борьбы с описанными атаками уже внедряются в
специальных системах безопасности. Одним из таких устройств является модуль 9900
Wireless Network Guardian компании Alcatel-Lucent.
Подробнее о выступлении Кришана Сабнани о специфических
атаках на мобильные сети передачи данных и методах борьбы с ними можно
прочитать в подробной статье журнала NetworkWorld.
|