Версия протокола AKA, разработанная для сетей 5G, также называемая 5G-AKA, была специально оснащена более надежной системой аутентификации для борьбы с перехватчиками идентификатора International Mobile Subscriber Identity (IMSI), — устройствами, выдающими себя за базовую станцию сотовой связи.
Однако в конце прошлого года сотрудниками Технического университета в Берлине, Швейцарской высшей технической школы в Цюрихе (ETH Zurich) и фирмы SINTEF Digital из Норвегии в 5G-AKA была обнаружена уязвимость, которая позволяет создать новый класс перехватчиков IMSI. В отличие от прежних таких устройств они перехватывают не метаданные мобильного трафика, а информацию об активности пользователя, такую как количество исходящих и входящих звонков и SMS, что позволяет оператору перехватчика создавать профиль каждого владельца смартфона.
Помимо 5G, эта уязвимость представляет угрозу для других сотовых протоколов, включая 3G и 4G. Как указывается в опубликованной исследователями статье, следить за сотовыми абонентами можно даже дистанционно, если они надолго покидают зону покрытия поддельной сотовой станции.
За неимением на рынке оборудования 5G авторы успешно протестировали свой эксплойт в сети 4G, используя перехватчик IMSI, собранный из доступных в продаже недорогих компонентов. Авторы отмечают, что эта уязвимость может быть использована не только для прямого шпионажа, но и для лучшей персонализации рекламы.
Информация об этой проблеме была в установленном порядке представлена в 3GPP, в Ассоциацию GSM, ведущим производителям телефонов (Ericsson, Nokia и Huawei) и сотовым операторам (Deutsche Telekom и Vodafone UK). Предполагается, что нужные исправления будут внесены в 5G AKA еще до перехода ко второй фазе развертывания сетей 5G (Release 16) в конце 2019 года, сообщает ko.com.ua.