成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

5G 連接存在漏洞,移動設備易被繞過或受到 DoS 攻擊

安全 移動安全
無線服務提供商優(yōu)先考慮正常運行時間和延遲時間,有時以犧牲安全性為代價,允許攻擊者利用這一漏洞竊取數(shù)據(jù),甚至更糟。

由于 5G 技術存在漏洞,移動設備面臨著數(shù)據(jù)被肆意竊取和拒絕服務的風險。

在即將于拉斯維加斯舉行的「黑帽 2024」大會上,賓夕法尼亞州立大學的一個七人研究小組將介紹黑客如何通過提供互聯(lián)網(wǎng)連接來竊聽互聯(lián)網(wǎng)流量。這就意味著,間諜活動、網(wǎng)絡釣魚以及更多其他活動都將成為可能。

研究人員表示,這是一種非常容易受到攻擊的方式,涉及到通常被忽視的漏洞和幾百美元就能在網(wǎng)上買到的設備。

步驟一:設置假基站

當設備首次嘗試與移動網(wǎng)絡基站連接時,兩者要進行身份驗證和密鑰協(xié)議(AKA)。設備發(fā)送注冊請求,基站回復認證和安全檢查請求。

雖然基站會審查手機,但手機不會審查基站,基站的合法性基本上被視為既定事實。

賓夕法尼亞州立大學研究助理賽義德-穆基特-拉希德(Syed Md Mukit Rashid)解釋說:"基站每 20 分鐘或 40 分鐘廣播一次'你好',以此宣傳它們在特定區(qū)域的存在。但這些廣播消息沒有經(jīng)過身份驗證,也沒有任何安全機制。它們只是明文信息,因此,移動設備根本無法檢查它是否來自偽基站。”

建立偽基站并不像看起來那么困難,只需要用樹莓派(Raspberry Pi)或者更好的軟件定義無線電(SDR)來模擬一個真實的基站。賓夕法尼亞州立大學的另一位研究助理 Kai Tu 指出:"模擬基站需要的工具都可以在網(wǎng)上買到,然后在偽基站上運行一些開源軟件(OSS)就可以以假亂真。”昂貴的 SDR 可能要花費數(shù)萬美元,而能完成任務的廉價 SDR 只需要幾百美元。

一個小裝置就能誘使你的手機遠離一個已建成的商業(yè)發(fā)射塔,這似乎過于簡單了。但是,利用附近的 SDR 進行有針對性的攻擊,可以提供比同時為成千上萬人提供服務的基站更強的 5G 信號強度。拉希德說:"從本質(zhì)上講,設備會嘗試連接到最好的基站,即提供最高信號強度的基站。”

步驟二:利用漏洞

與其他安全程序一樣,AKA 也可以被利用。例如,在一種流行的移動處理器中集成的 5G 調(diào)制解調(diào)器中,研究人員發(fā)現(xiàn)了一個處理不當?shù)陌踩^,攻擊者可以利用這個安全頭完全繞過 AKA 進程。全球最大的兩家智能手機公司生產(chǎn)的大部分設備都使用了這種處理器,具體不方便透露是哪兩家公司。

在吸引到目標設備后,攻擊者可以利用這種 AKA 繞過返回惡意制作的 "接受注冊"信息,并啟動連接。這樣一來,攻擊者就成了受害者的互聯(lián)網(wǎng)服務提供商,能夠以未加密的形式看到受害者在網(wǎng)上的一切行為。他們還可以通過發(fā)送魚叉式網(wǎng)絡釣魚短信或?qū)⑹芎φ咧囟ㄏ虻綈阂饩W(wǎng)站等方式與受害者互動。

雖然 AKA 繞過漏洞已經(jīng)很嚴重了,但研究人員還發(fā)現(xiàn)了其他漏洞,允許攻擊者確定設備的位置,并執(zhí)行拒絕服務(DoS)。

如何確保 5G 安全

賓夕法尼亞州立大學的研究人員已經(jīng)向各自的移動供應商報告了他們發(fā)現(xiàn)的所有漏洞,這些供應商都已經(jīng)部署了補丁。

不過,更持久的解決方案必須從確保 5G 身份驗證的安全開始。正如拉希德所說:"如果要確保這些廣播信息的真實性,就需要使用公鑰(基礎設施)加密(PKI)。而部署 PKI 的成本很高,需要更新所有的基站。”此外,還有一些非技術方面的挑戰(zhàn),比如誰將是公鑰的根證書頒發(fā)機構等等……

這種大改不太可能在短期內(nèi)發(fā)生,因為 5G 系統(tǒng)是在知道以上情況的情況下建立的,以純文本形式傳輸信息是出于特殊原因。

"這是一個激勵機制問題。信息是以毫秒為單位發(fā)送的,因此如果采用某種加密機制,就會增加基站和用戶設備的計算開銷。”拉希德解釋說,計算開銷也與時間有關,因此從性能上來說會慢一些。

拉希德表示,性能方面的激勵要大于安全方面的激勵。但無論是通過假基站、Stingray 設備還是其他手段,攻擊者發(fā)起攻擊都利用了基站的初始廣播信息缺乏驗證這一特點,這是萬惡之源。

參考來源:https://www.darkreading.com/mobile-security/your-phone-s-5g-connection-is-exposed-to-bypass-dos-attacks

責任編輯:趙寧寧 來源: FreeBuf
相關推薦

2021-04-19 11:04:04

QNAP NAS漏洞遠程訪問攻擊

2019-02-26 07:19:30

2020-11-05 09:54:13

5G

2022-05-27 15:58:42

5G運營商數(shù)據(jù)

2012-07-02 10:21:43

2011-08-10 13:47:38

2015-12-02 15:54:41

2021-05-10 21:09:38

5G指標套餐

2020-07-29 12:05:18

5G運營商消費

2022-01-09 23:35:50

5G運營商金融

2024-01-16 11:12:29

2021-05-18 07:13:18

WiFi漏洞攻擊

2016-11-23 16:46:26

5G中移動

2019-07-19 17:19:19

網(wǎng)絡安全銀行軟件

2021-08-26 17:16:50

5G移動設備網(wǎng)絡

2024-07-12 15:49:59

2022-04-17 23:54:39

5G雙鏈接4G

2020-09-21 14:47:36

5G

2020-03-16 10:09:37

5G網(wǎng)絡攻擊安全

2018-07-10 09:37:41

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 美女视频三区 | 国产专区在线 | 久久成人免费 | 国产亚洲欧美在线视频 | 东方伊人免费在线观看 | 日韩在线视频一区二区三区 | 亚洲成人免费 | 国产三区精品 | 久久精品国产一区二区电影 | 欧美精品在线播放 | 久久国产精品免费一区二区三区 | 超碰在线免费av | 欧美激情一区二区三级高清视频 | 久久国产视频网 | aaaaa毛片| 六月成人网 | 国产一区二区 | 国产精品视频一区二区三区四蜜臂 | 国产目拍亚洲精品99久久精品 | 亚洲精品一区二区三区在线 | 日韩一区二区在线播放 | 成人九色| 九色porny自拍视频 | 国产精品成人一区二区三区夜夜夜 | 97久久精品午夜一区二区 | 国产精品视频一区二区三区四区国 | 亚洲国产精品99久久久久久久久 | 国产精品九九九 | 免费在线观看h片 | 色毛片| 综合自拍 | 91视频在线 | 五月天婷婷久久 | 九九久久精品视频 | 色资源在线 | 日日操操 | 国产精品久久影院 | 国产一区二区在线播放视频 | 黄色大片免费网站 | 国产视频一区在线观看 | 日本粉嫩一区二区三区视频 |