4G網(wǎng)絡(luò)漏洞或?qū)е掠脩粑恢帽蛔粉?就連標榜為“安全而生”的5G也中招

olivia chan
研究結(jié)果表明,理論上,黑客可以通過快速連續(xù)發(fā)送多條消息,監(jiān)控網(wǎng)絡(luò)來識別針對某個特定用戶的流量增加,從而鎖定4G網(wǎng)絡(luò)上用戶的IMSI或唯一標識符。

過去18個月,有關(guān)無線運營商向第三方出售智能手機位置數(shù)據(jù)的爆料,迫使電信行業(yè)承諾進行改革。令人擔憂的是,這些用戶保護措施在實際實施方面進展緩慢。不過,即使運營商全力彌補,但由于4G甚至5G協(xié)議中新近發(fā)現(xiàn)的缺陷,攻擊者仍然可以追蹤智能手機的位置,監(jiān)聽來電。

一組來自普渡大學(xué)(Purdue University)和愛荷華大學(xué)(University of Iowa)的研究人員將于周二在圣地亞哥的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會上展示他們的研究成果。他們指出,他們的發(fā)現(xiàn)結(jié)果尤其令人擔憂,因為5G標準是專門為更好地防范此類攻擊而開發(fā)的。

論文作者之一、普度大學(xué)的Syed Rafiul Hussain表示:“結(jié)果真的令我們很驚訝,盡管5G承諾將增強安全性和隱私性,但它不能保證達到那個水平,因為它繼承了許多上一代4G的安全策略和子協(xié)議,這些更容易出錯。它為對手利用這些弱點創(chuàng)造了機會。”

研究人員去年還發(fā)現(xiàn)了4G網(wǎng)絡(luò)的其他漏洞,他們描述了一系列可能用于各種攻擊的新協(xié)議漏洞。研究人員稱之為魚雷(Torpedo)的一個漏洞是其他漏洞的基礎(chǔ);它利用“尋呼協(xié)議”(“paging protocol”)中的缺陷,該協(xié)議用于通知設(shè)備傳入的通信。

空閑設(shè)備以設(shè)定的增量為最近的蜂窩基站檢入這些頁面,因此不會通過不斷檢查來消耗電池壽命。 但研究人員發(fā)現(xiàn),這種可預(yù)測性可以被利用。 如果攻擊者想要確定目標是否在附近,他們可以發(fā)起一系列快速撥打受害者的電話,以“嗅探”或評估尋呼協(xié)議通信。4G和5G都有針對此類監(jiān)控的內(nèi)置保護,但研究人員發(fā)現(xiàn)這些工作存在不足。攻擊者可以在尋呼消息中發(fā)現(xiàn)模式,鎖定設(shè)備最接近哪個基站,并確認受害者是否在該區(qū)域內(nèi)。

魚雷攻擊還允許黑客操縱目標的分頁通道來添加或阻塞分頁消息,從而導(dǎo)致受害者接收不到消息和來電。黑客還可以使用這種技術(shù)來欺騙某些類型的消息,比如偽造的安伯警報(美國兒童安全警報系統(tǒng))消息。

研究人員發(fā)現(xiàn),他們可以使用魚雷作為“入侵攻擊”的跳板,黑客可以借此確定受害者的“國際移動用戶身份”號碼。你的智能手機的用戶身份號碼可以用來更精確地跟蹤設(shè)備,或者通過假冒手機發(fā)射塔的流氓設(shè)備監(jiān)控通信,這些設(shè)備通常被稱為“stingray”或“IMSI捕手”。盡管“stingray”多年來一直是眾所周知的隱私威脅,但它們?nèi)栽诿绹鞯厥⑿?,?zhí)法部門和攻擊者都在使用它們。

IMSI號碼在4G和5G網(wǎng)絡(luò)中加密,以保護它們免受此類攻擊,但研究人員再次發(fā)現(xiàn),這些保護措施不夠充分。他們還發(fā)現(xiàn)了一個名為Piercer的運營商問題,可能會以另一種方式在4G網(wǎng)絡(luò)上暴露IMSI號碼。他們表示,他們沒有公開的一家目前很容易受到Piercer攻擊的美國運營商的名字。

普渡大學(xué)的Hussain說:“一旦用戶的IMSI被曝光,對手就可以實施更復(fù)雜的攻擊,包括追蹤位置,攔截用戶的來電和短信。普通消費者面臨的風險是,他們的隱私可能會暴露給出售位置數(shù)據(jù)和其他私人信息的惡意第三方。”

除了這些Piercer的漏洞,研究人員發(fā)現(xiàn)的漏洞需要由行業(yè)組織GSMA在單個運營商的水平之上進行修復(fù)。GSMA負責監(jiān)管4G和5G等移動數(shù)據(jù)標準的開發(fā)。GSMA周二表示,它知道這項研究,正在考慮修復(fù)其中一些問題,但對攻擊的實用性存在爭議。

GSMA發(fā)言人Ivette Lopez在一封電子郵件中寫道,“研究結(jié)果表明,理論上,黑客可以通過快速連續(xù)發(fā)送多條消息,監(jiān)控網(wǎng)絡(luò)來識別針對某個特定用戶的流量增加,從而鎖定4G網(wǎng)絡(luò)上用戶的IMSI或唯一標識符。然而,這種方法實際上必須在一個特定的時間內(nèi)執(zhí)行,并以反復(fù)試驗為基礎(chǔ),這將是一個詳盡和耗時的過程。”

聲明還對5G網(wǎng)絡(luò)易受研究人員攻擊的說法提出了異議。GSMA說,這項工作是“基于標準的早期版本,該標準后來發(fā)生了變化。這種安全增強說明了安全級別如何通過標準化進一步發(fā)展和改進的。”

不過,研究人員表示,這些改進仍然不能解決問題。“我們檢查了更改請求,似乎即使是新的更改在5G中也很容易受到魚雷攻擊,”Hussain補充說。他計劃在周二的會議報告中詳細說明剩下的問題。

所有這些并不是說5G標準應(yīng)該被廢除。它仍然有許多好處,包括安全方面的好處,這些好處使網(wǎng)絡(luò)成為一件重要而富有成效的事情。但是,需要認真對待和解決電話標準中的安全缺陷,電信行業(yè)的往績紀錄好壞參半。像SS7骨干網(wǎng)標準中的那些基本協(xié)議缺陷,幾十年來一直沒有得到解決,并導(dǎo)致終端用戶面臨越來越大的風險。電信公司解決這些缺陷的壓力越大越好。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論