5G 連接存在漏洞,移動設備易被繞過或受到 DoS 攻擊
由于 5G 技術存在漏洞,移動設備面臨著數(shù)據(jù)被肆意竊取和拒絕服務的風險。
在即將于拉斯維加斯舉行的「黑帽 2024」大會上,賓夕法尼亞州立大學的一個七人研究小組將介紹黑客如何通過提供互聯(lián)網(wǎng)連接來竊聽互聯(lián)網(wǎng)流量。這就意味著,間諜活動、網(wǎng)絡釣魚以及更多其他活動都將成為可能。
研究人員表示,這是一種非常容易受到攻擊的方式,涉及到通常被忽視的漏洞和幾百美元就能在網(wǎng)上買到的設備。
步驟一:設置假基站
當設備首次嘗試與移動網(wǎng)絡基站連接時,兩者要進行身份驗證和密鑰協(xié)議(AKA)。設備發(fā)送注冊請求,基站回復認證和安全檢查請求。
雖然基站會審查手機,但手機不會審查基站,基站的合法性基本上被視為既定事實。
賓夕法尼亞州立大學研究助理賽義德-穆基特-拉希德(Syed Md Mukit Rashid)解釋說:"基站每 20 分鐘或 40 分鐘廣播一次'你好',以此宣傳它們在特定區(qū)域的存在。但這些廣播消息沒有經(jīng)過身份驗證,也沒有任何安全機制。它們只是明文信息,因此,移動設備根本無法檢查它是否來自偽基站。”
建立偽基站并不像看起來那么困難,只需要用樹莓派(Raspberry Pi)或者更好的軟件定義無線電(SDR)來模擬一個真實的基站。賓夕法尼亞州立大學的另一位研究助理 Kai Tu 指出:"模擬基站需要的工具都可以在網(wǎng)上買到,然后在偽基站上運行一些開源軟件(OSS)就可以以假亂真。”昂貴的 SDR 可能要花費數(shù)萬美元,而能完成任務的廉價 SDR 只需要幾百美元。
一個小裝置就能誘使你的手機遠離一個已建成的商業(yè)發(fā)射塔,這似乎過于簡單了。但是,利用附近的 SDR 進行有針對性的攻擊,可以提供比同時為成千上萬人提供服務的基站更強的 5G 信號強度。拉希德說:"從本質(zhì)上講,設備會嘗試連接到最好的基站,即提供最高信號強度的基站。”
步驟二:利用漏洞
與其他安全程序一樣,AKA 也可以被利用。例如,在一種流行的移動處理器中集成的 5G 調(diào)制解調(diào)器中,研究人員發(fā)現(xiàn)了一個處理不當?shù)陌踩^,攻擊者可以利用這個安全頭完全繞過 AKA 進程。全球最大的兩家智能手機公司生產(chǎn)的大部分設備都使用了這種處理器,具體不方便透露是哪兩家公司。
在吸引到目標設備后,攻擊者可以利用這種 AKA 繞過返回惡意制作的 "接受注冊"信息,并啟動連接。這樣一來,攻擊者就成了受害者的互聯(lián)網(wǎng)服務提供商,能夠以未加密的形式看到受害者在網(wǎng)上的一切行為。他們還可以通過發(fā)送魚叉式網(wǎng)絡釣魚短信或?qū)⑹芎φ咧囟ㄏ虻綈阂饩W(wǎng)站等方式與受害者互動。
雖然 AKA 繞過漏洞已經(jīng)很嚴重了,但研究人員還發(fā)現(xiàn)了其他漏洞,允許攻擊者確定設備的位置,并執(zhí)行拒絕服務(DoS)。
如何確保 5G 安全
賓夕法尼亞州立大學的研究人員已經(jīng)向各自的移動供應商報告了他們發(fā)現(xiàn)的所有漏洞,這些供應商都已經(jīng)部署了補丁。
不過,更持久的解決方案必須從確保 5G 身份驗證的安全開始。正如拉希德所說:"如果要確保這些廣播信息的真實性,就需要使用公鑰(基礎設施)加密(PKI)。而部署 PKI 的成本很高,需要更新所有的基站。”此外,還有一些非技術方面的挑戰(zhàn),比如誰將是公鑰的根證書頒發(fā)機構等等……
這種大改不太可能在短期內(nèi)發(fā)生,因為 5G 系統(tǒng)是在知道以上情況的情況下建立的,以純文本形式傳輸信息是出于特殊原因。
"這是一個激勵機制問題。信息是以毫秒為單位發(fā)送的,因此如果采用某種加密機制,就會增加基站和用戶設備的計算開銷。”拉希德解釋說,計算開銷也與時間有關,因此從性能上來說會慢一些。
拉希德表示,性能方面的激勵要大于安全方面的激勵。但無論是通過假基站、Stingray 設備還是其他手段,攻擊者發(fā)起攻擊都利用了基站的初始廣播信息缺乏驗證這一特點,這是萬惡之源。
參考來源:https://www.darkreading.com/mobile-security/your-phone-s-5g-connection-is-exposed-to-bypass-dos-attacks