5G時代無線電的新威脅

安全牛
安全牛
無線電攻擊并不是一種新的攻擊手段,但是在5G時代,隨著智能手機的更廣泛應用,其造成的影響與破壞將大幅增長。5G時代,當智能手機開始成為黑客無線電攻擊的主要目標時,每個智能手機用戶都有必要了解手機各種無線功能所面臨的安全“新威脅”。

1.webp.jpg

無線電攻擊并不是一種新的攻擊手段,但是在5G時代,隨著智能手機的更廣泛應用,其造成的影響與破壞將大幅增長。5G時代,當智能手機開始成為黑客無線電攻擊的主要目標時,每個智能手機用戶都有必要了解手機各種無線功能所面臨的安全“新威脅”。

智能手機已經(jīng)成為功能強大的計算設備,但與PC不同的是,智能手機包含大量無線電技術——通常是蜂窩、Wi-Fi、藍牙和近場通信(NFC),可在各種環(huán)境下實現(xiàn)無線通信,同時也潛伏著大量安全威脅,手機無線接口的安全漏洞,無論是在協(xié)議中還是在特定實現(xiàn)中發(fā)現(xiàn),都可以讓攻擊者強制連接到不受信任的設備,讓他們有機會提取數(shù)據(jù)甚至控制目標設備。

據(jù)報道,老練的攻擊者在使用這種基于射頻的技術方面非常熟練,尤其是針對機場和其他人流密集的地點。但是,許多網(wǎng)絡上唾手可得的RF黑客工具也可供普通黑客使用。

攻擊手段種類繁多

首當其沖的是蜂窩通信。這里的一個關鍵風險是IMSI捕捉器(偽基站),也稱為蜂窩站點模擬器、流氓基站、StingRay或dirtbox。IMSI捕捉器是能夠模擬真實基站的設備,以便目標智能手機連接到它而不是真正的蜂窩網(wǎng)絡。偽基站可以偽裝成鄰近的基站或用白噪聲干擾競爭的5G/4G/3G頻率等各種技術來實現(xiàn)上述攻擊。

在捕獲目標智能手機的IMSI(與其SIM卡相關聯(lián)的ID號)后,IMSI捕獲器會將自己置于手機與其蜂窩網(wǎng)絡之間。從那里,IMSI捕捉器可用于跟蹤用戶的位置,從手機中提取某些類型的數(shù)據(jù),在某些情況下甚至可以向設備發(fā)送間諜軟件。

不幸的是,對于普通的智能手機用戶來說,沒有萬無一失的方式來注意和發(fā)現(xiàn)他們連接到了一個假手機基站,盡管可能有一些線索:例如連接速度明顯變慢或手機狀態(tài)欄中的頻段變化(例如LTE到2G)。

值得慶幸的是,獨立模式下的5G有望使IMSI捕獲器失效,因為5G的IMSI等效項——訂閱永久標識符(SUPI),從未在智能手機和基站之間的握手中公開。然而,這些部署仍然只占所有蜂窩網(wǎng)絡的一小部分,這意味著在可預見的未來IMSI捕獲器在大多數(shù)情況下仍將有效。

在Wi-Fi方面,需要注意的一個關鍵風險是惡意接入點發(fā)起的Karma攻擊。流氓接入點通常只是一個Wi-Fi滲透測試設備:Wi-Fi Pineapple,這是一種流行的模型,這種模型不是用于審計Wi-Fi網(wǎng)絡的,而是用來引誘毫無戒心的智能手機連接。

在Karma攻擊中,流氓AP會利用智能手機(以及所有支持Wi-Fi的設備)的基本功能:只要其Wi-Fi開啟但未連接到網(wǎng)絡,智能手機就會廣播首選網(wǎng)絡列表(PNL),其中包含設備先前連接的接入點的SSID(Wi-Fi網(wǎng)絡名稱),并且愿意在無需用戶干預的情況下自動重新連接。

收到此列表后,惡意AP會從PNL為自己分配一個SSID,誘使智能手機認為它已連接到熟悉的Wi-Fi網(wǎng)絡。一旦目標智能手機連接,攻擊者就可以竊聽網(wǎng)絡流量以收集敏感信息(如密碼或信用卡詳細信息),甚至將惡意軟件推送到設備或?qū)⑹芎φ咧囟ㄏ虻綈阂庹军c。

除了不斷檢查狀態(tài)欄中的Wi-Fi圖標外,這種類型的攻擊很難被可靠地發(fā)現(xiàn)。

藍牙漏洞利用是一種稍微不同的方式,因為攻擊者不依賴協(xié)議標準操作程序中固有的限制,而是利用協(xié)議或其實現(xiàn)中的特定漏洞來進行攻擊。藍牙是一個眾所周知的長而復雜的標準,這意味著在協(xié)議的實際代碼中出現(xiàn)錯誤的機會更多,開發(fā)人員在實現(xiàn)中出錯的機會也更多。雖然大多數(shù)藍牙連接的范圍約為10米,但眾所周知,攻擊者會使用定向、高增益天線進行更遠距離的通信。

BlueBorne漏洞是基于藍牙攻擊的一個強有力實例。BlueBorne漏洞于2017年披露并從那時起進行了大量修補,它是一種攻擊媒介,允許攻擊者完全控制目標設備,而無需與之配對,甚至不需要設備處于可發(fā)現(xiàn)模式。這種控制是可實現(xiàn)的,因為藍牙在幾乎所有操作系統(tǒng)上都有較高權限,包括從硬件級別到應用程序級別的組件。

最后,還有NFC,它通常用于在智能手機和零售商終端之間進行支付。盡管由于其很小的范圍(約1.5英寸)和有限的用例,對于黑客來說不太實用,但NFC攻擊是可能的。

攻擊者的一個攻擊途徑是使用惡意NFC標簽,這些標簽放置在可近距離接觸手機的地方,例如擁擠的公交站入口處。對于Android、惡意NFC標簽可以在用戶瀏覽器中自動打開惡意站點,前提是設備已解鎖。在iOS中,將惡意標簽武器化還需要一些社會工程,因為需要用戶通過標簽打開給定的應用程序,例如,在火車中轉(zhuǎn)站,標簽可以請求用戶在瀏覽器中打開最新的火車時刻表。

風險緩解措施

盡管針對智能手機的基于無線電的攻擊通常對用戶來說是不可見的,并且在很大程度上超出了大多數(shù)移動安全工具的范圍,但用戶可以采取一些措施來確保智能手機和數(shù)據(jù)安全。但最有效的方法或許就是在不使用或處于公共場合時關閉無線電(特別是Wi-Fi和藍牙)。

但自從進入到5G網(wǎng)絡時代以后,國內(nèi)三大運營商正式宣布,2021年底將會清退2G、3G網(wǎng)絡,其中中國移動將會清退3G網(wǎng)絡,而中國聯(lián)通則會清退2G網(wǎng)絡,中國電信則同時清退2G、3G網(wǎng)絡。因此,為了降低IMSI捕捉器的風險,如果用戶的智能手機允許,最好關閉2G支持選項。

對于Wi-Fi,用戶應該養(yǎng)成定期清理無線自動連接記錄的習慣,不連接開放的及非可信熱點。

對于藍牙,用戶應該及時安裝安全更新,以確保已修補任何已知的藍牙錯誤。特殊情況下,如果用戶經(jīng)常穿越阻塞點或已知的敵對環(huán)境,那可能需要考慮使用頂級法拉第外殼來屏蔽射頻攻擊(但法拉第包通常不足以抵御強信號)。

THEEND

最新評論(評論僅代表用戶觀點)

更多
暫無評論