安全公司Positive Technologies的研究人員警告稱,4G/5G無線網(wǎng)絡(luò)與目前的WiFi一樣存在安全問題,而這些安全問題會(huì)讓智慧城市的構(gòu)想變得岌岌可危。
物聯(lián)網(wǎng)設(shè)備的興起不僅給我們帶來了更多的機(jī)會(huì),而且也讓我們面臨著更多的挑戰(zhàn)?,F(xiàn)在幾乎所有的電子設(shè)備都可以聯(lián)網(wǎng),如果我們選擇使用傳統(tǒng)網(wǎng)絡(luò)電纜來連接這些設(shè)備的話,成本就非常昂貴了,而且在很多情況下,我們的設(shè)備甚至只支持使用無線網(wǎng)絡(luò)連接。
很多物聯(lián)網(wǎng)設(shè)備的用戶會(huì)選擇使用WiFi網(wǎng)絡(luò),但我們其實(shí)早就已經(jīng)知道這些技術(shù)所面臨的安全挑戰(zhàn)了?,F(xiàn)在幾乎每個(gè)人的家里都有WiFi網(wǎng)絡(luò),但是WiFi網(wǎng)絡(luò)目前還不適用于類似工業(yè)制造、能源生產(chǎn)或智慧城市等大型商業(yè)設(shè)備的部署上。
現(xiàn)在,通信運(yùn)營商正在加緊部署昂貴的4G/5G無線網(wǎng)絡(luò),而這些基礎(chǔ)設(shè)施也將成為商業(yè)物聯(lián)網(wǎng)設(shè)備的一個(gè)通信選擇。但不幸的是,雖然4G/5G無線網(wǎng) 絡(luò)的部署是由業(yè)內(nèi)的專家負(fù)責(zé)的,但它們?nèi)匀淮嬖诤芏喟踩珕栴}。其實(shí)大家可能都知道了,SMS信息系統(tǒng)是存在安全漏洞的,因此用手機(jī)發(fā)文字短信的行為其實(shí)是 非常不安全的。
就在前不久,安全廠商Positive Technologies的研究人員正式站出來警告稱,4G/5G無線網(wǎng)絡(luò)的基礎(chǔ)協(xié)議中存在三大潛在的安全風(fēng)險(xiǎn)。
Positive Technologies發(fā)布的研究報(bào)告中寫到:
我們所檢測(cè)到的漏洞會(huì)讓智能交通指示燈、街道照明系統(tǒng)、電子路標(biāo)、公交站的信息顯示牌以及其他接入了第四代移動(dòng)網(wǎng)絡(luò)的智慧 城市設(shè)備陷入安全風(fēng)險(xiǎn)之中。更加重要的是,Positive Technologies在移動(dòng)網(wǎng)絡(luò)中所發(fā)現(xiàn)的這些漏洞同樣會(huì)影響到即將商用的5G網(wǎng)絡(luò)中。
報(bào)告中所介紹的漏洞利用技術(shù)基于GTP協(xié)議中的設(shè)計(jì)缺陷,在利用這些漏洞實(shí)施攻擊時(shí),攻擊者甚至根本不需要任何復(fù)雜的工具或先進(jìn)的技術(shù),他們只需要一臺(tái)筆記本電腦、一套免費(fèi)的滲透測(cè)試工具以及一些基本的編程技巧就能夠完成攻擊。
你可能此前已經(jīng)聽說過VoiceOver IP(VoIP)了,這種技術(shù)可以將語音信息轉(zhuǎn)換成離散數(shù)據(jù)包。轉(zhuǎn)換完成之后,我們就可以通過主機(jī)-主機(jī)的傳輸網(wǎng)絡(luò)(例如郵件或視頻流等等)來發(fā)送語音通話信息了。
這些網(wǎng)絡(luò)實(shí)現(xiàn)的基礎(chǔ)是一種名叫Extended Packet Core(EPC)的東西,它可以利用通用隧道協(xié)議(GTPv2)來合并語音和數(shù)據(jù)通信信道。而研究人員也在GTPv2協(xié)議中發(fā)現(xiàn)了安全漏洞:
研究人員表示,該協(xié)議本身并沒有采用任何的加密機(jī)制,因此其固有安全性以及認(rèn)證機(jī)制都必須通過應(yīng)用程序中的其他組件來處理。
Positive Technologies的通信安全部門主管MichaelDowns解釋稱:“移動(dòng)網(wǎng)絡(luò)基礎(chǔ)設(shè)施基于的是一系列電話信令協(xié)議,而這些協(xié)議開發(fā)于1975年。在當(dāng)時(shí),信息安全并不是需要考慮的首要問題,因?yàn)楫?dāng)時(shí)只有少數(shù)人有機(jī)會(huì)使用到通信網(wǎng)絡(luò)。今天的情況可就不一樣了,幾乎任何一個(gè)人都可以訪問通信網(wǎng)絡(luò),但安全性仍然還停留在過去那個(gè)階段。”
Positive Technologies給出了下列三種不同的預(yù)測(cè)攻擊場(chǎng)景:
1. 信息泄露:攻擊者可通過移動(dòng)網(wǎng)絡(luò)中的安全漏洞獲取接入網(wǎng)絡(luò)的其他節(jié)點(diǎn)信息,例如地理位置和設(shè)備固件版本等等。
2. 拒絕服務(wù)(DoS):GTP可以用來創(chuàng)建隔離的通信信道,但這種“隔離”并不是完全的隔離。少數(shù)用戶的通信會(huì)被合并到一個(gè)單獨(dú)的信道上,因此同一信道下的某個(gè)用戶就可以讓其他所有的用戶與該信道斷開連接,即拒絕服務(wù)攻擊。
3. 完全接管設(shè)備:很多物聯(lián)網(wǎng)設(shè)備運(yùn)行的是十分簡單的IP棧以及存在漏洞的系統(tǒng)棧。目前所發(fā)現(xiàn)的漏洞很有可能同樣存在于這些設(shè)備之中,而加密機(jī)制的缺失意味著這些設(shè)備將有可能被非法遠(yuǎn)程訪問。
跟其他類似WiFi和藍(lán)牙之類的無線協(xié)議相似,EPC同樣是不安全的。如果你想依賴于這些通信技術(shù)來實(shí)現(xiàn)安全通信的話,你還需要引入其他額外的安全控制措施。大家都知道,我們的安全只能靠我們自己!