新的LTE網(wǎng)絡(luò)缺陷可能使攻擊者冒充4G移動(dòng)用戶
魯爾大學(xué)波鴻分校和紐約大學(xué)阿布扎比分校的一組學(xué)者發(fā)現(xiàn)了4G LTE和5G網(wǎng)絡(luò)中的安全漏洞,這些漏洞可能允許黑客假冒網(wǎng)絡(luò)上的用戶,甚至代表他們注冊(cè)付費(fèi)訂閱。
模擬攻擊(稱為4G NeTworks中的模擬攻擊,或IMP4GT)利用移動(dòng)電話和網(wǎng)絡(luò)基站使用的相互身份驗(yàn)證方法來(lái)驗(yàn)證它們各自的身份,以操縱傳輸中的數(shù)據(jù)包。
“ IMP4GT攻擊利用了對(duì)用戶數(shù)據(jù)缺少的完整性保護(hù)以及IP堆棧移動(dòng)操作系統(tǒng)的反射機(jī)制。我們可以利用反射機(jī)制來(lái)構(gòu)建加密和解密Oracle。加上缺乏完整性保護(hù),這允許注入任意數(shù)據(jù)包并解密數(shù)據(jù)包。”
這項(xiàng)研究在2月25日于圣地亞哥舉行的網(wǎng)絡(luò)分布式系統(tǒng)安全研討會(huì)(NDSS)上進(jìn)行了介紹。該漏洞影響與LTE通信的所有設(shè)備,包括當(dāng)前市場(chǎng)上出售的所有智能手機(jī),平板電腦和IoT設(shè)備。
IMP4GT攻擊如何起作用?
研究人員使用軟件定義的無(wú)線電進(jìn)行了攻擊,這些無(wú)線電可以讀取手機(jī)和與其連接的基站之間的消息。然后,中間人攻擊使黑客可以將用戶冒充到網(wǎng)絡(luò)。
換句話說(shuō),攻擊者欺騙網(wǎng)絡(luò)以使無(wú)線電實(shí)際上是電話(上行鏈路模擬),并且還欺騙電話以假定軟件定義的無(wú)線電是合法的基站(下行鏈路模擬)。
“上行鏈路模擬允許攻擊者建立對(duì)互聯(lián)網(wǎng),例如,TCP連接到HTTP服務(wù)器中的任意IP連接。有了下行的變體,攻擊者可以建立一個(gè)TCP連接到UE”的研究人員說(shuō)。
要注意的是,對(duì)手必須與受害人的手機(jī)非常接近(在2公里范圍內(nèi)),以發(fā)起IMP4GT攻擊。因此,這些攻擊與涉及蜂窩站點(diǎn)模擬器(例如IMSI捕獲器,外號(hào):黃貂魚(yú))的攻擊沒(méi)有什么不同,執(zhí)法機(jī)構(gòu)使用它們來(lái)攔截手機(jī)流量。
一旦此通信通道受到威脅,攻擊的下一階段將通過(guò)利用LTE通信標(biāo)準(zhǔn)中缺少的完整性保護(hù)來(lái)任意修改正在交換的數(shù)據(jù)包,從而進(jìn)行攻擊。
通過(guò)偽造互聯(lián)網(wǎng)流量,攻擊可以使黑客進(jìn)行未經(jīng)授權(quán)的購(gòu)買(mǎi),訪問(wèn)非法網(wǎng)站,使用受害者的身份上傳敏感文檔,甚至將用戶重定向到惡意站點(diǎn),這是另一種形式的攻擊,稱為“ aLTEr攻擊”。
研究人員說(shuō):“提供商不再能夠假定IP連接源自用戶。計(jì)費(fèi)機(jī)制可能由對(duì)手觸發(fā),從而導(dǎo)致數(shù)據(jù)限制用盡,并且可以繞過(guò)任何訪問(wèn)控制或提供商的防火墻。此類攻擊是進(jìn)行進(jìn)一步攻擊(例如部署惡意軟件)的墊腳石。”
危險(xiǎn)之處&解決辦法?
IMP4GT攻擊的披露是緊隨Purdue大學(xué)和愛(ài)荷華大學(xué)的學(xué)者進(jìn)行的類似研究之后進(jìn)行的,該研究發(fā)現(xiàn)了4G和5G網(wǎng)絡(luò)中的三個(gè)新安全漏洞,可用于竊聽(tīng)電話和跟蹤安全漏洞的位置。
即將在少數(shù)幾個(gè)國(guó)家/地區(qū)推出的即將到來(lái)的5G標(biāo)準(zhǔn)旨在提供更快的速度和長(zhǎng)期需要的安全功能,包括防止IMSI捕獲器。但是由于有數(shù)以億計(jì)的漏洞受到這些漏洞的影響,因此5G實(shí)施必須應(yīng)用更強(qiáng)大的安全性和數(shù)據(jù)保護(hù)來(lái)修復(fù)漏洞。
盡管對(duì)5G標(biāo)準(zhǔn)的審查使得在5G網(wǎng)絡(luò)廣泛部署之前捕獲并修復(fù)潛在的漏洞成為可能,但新的研究表明蜂窩網(wǎng)絡(luò)的安全性需要進(jìn)一步關(guān)注。
研究人員說(shuō):“基于Bochum的團(tuán)隊(duì)正在嘗試彌補(bǔ)當(dāng)前推出的最新移動(dòng)通信標(biāo)準(zhǔn)5G的安全漏洞。” 缺陷已于去年5月以負(fù)責(zé)任的方式向電信標(biāo)準(zhǔn)組織GSM協(xié)會(huì)披露。