研究發(fā)現,一個新漏洞正對2G以來的通信網絡構成威脅
據The Hacker News網站報道,來自紐約大學阿布扎比分校的研究人員在一篇論文中披露了一項基于移動網絡切換的安全漏洞,攻擊者可利用低成本設備發(fā)起拒絕服務(Dos)和中間人(MiyM)攻擊,影響范圍涉及自2G(GSM)以來的通信網絡。
切換,即指呼叫或數據會話從一個基站轉移到另一個基站,在這過程中不會失去連接,這對于建立移動通信至關重要。用戶設備(UE)向網絡發(fā)送信號強度測量值,以確定是否有必要進行切換,如果有必要,則在發(fā)現更合適的目標站點時進行切換。雖然這些信號的讀取受到密碼保護,但強度測量值本身未經驗證,因此允許攻擊者強制將設備移動到受其操作的基站。攻擊的關鍵在于,源基站無法對測量數據中的錯誤值進行處理,增加了惡意切換且不被發(fā)現的可能性。
簡而言之,這種攻擊使基于上述加密測量報告和信號功率闕值的切換過程變得脆弱,能讓攻擊者建立中間人中繼,甚至竊聽、丟棄、修改和轉發(fā)設備與網絡之間傳輸的消息。
攻擊的初始是偵察階段,攻擊者利用智能手機收集附近合法站點有關的數據,然后使用這些信息來配置惡意基站。隨后,通過廣播主信息塊 (MIB) 和系統(tǒng)信息塊 (SIB) 消息(幫助手機連接到網絡所必需的信息),模擬出比真實基站更高的信號強度,使受害者設備優(yōu)先連接到惡意基站。
在欺騙UE連接到惡意基站并迫使設備向網絡報告虛假假的測量值時,其目的是觸發(fā)一個切換事件并利用該過程中的安全缺陷,導致影響用戶以及運營商的DoS、MitM攻擊和信息泄露。這不僅損害了用戶的隱私,而且還使服務的可用性面臨風險。
研究人員表示,一旦用戶設備連接到惡意基站,就會由于拒絕服務(DoS)攻擊而進入營地模式(camped mode),變得毫無反應,或者攻擊者可以建立一個中間人(MitM)中繼,為其他高級漏洞奠定基礎。
在實驗設置中,研究人員發(fā)現所有測試設備都容易受到 DoS 和 MitM 攻擊,調查結果已在月初舉行的年度計算機安全應用會議 ( ACSAC ) 上公布。
參考來源:https://thehackernews.com/2021/12/new-mobile-network-vulnerabilities.html