新的LTE網(wǎng)絡(luò)缺陷可能使攻擊者冒充4G移動用戶
魯爾大學波鴻分校和紐約大學阿布扎比分校的一組學者發(fā)現(xiàn)了4G LTE和5G網(wǎng)絡(luò)中的安全漏洞,這些漏洞可能允許黑客假冒網(wǎng)絡(luò)上的用戶,甚至代表他們注冊付費訂閱。
模擬攻擊(稱為4G NeTworks中的模擬攻擊,或IMP4GT)利用移動電話和網(wǎng)絡(luò)基站使用的相互身份驗證方法來驗證它們各自的身份,以操縱傳輸中的數(shù)據(jù)包。
“ IMP4GT攻擊利用了對用戶數(shù)據(jù)缺少的完整性保護以及IP堆棧移動操作系統(tǒng)的反射機制。我們可以利用反射機制來構(gòu)建加密和解密Oracle。加上缺乏完整性保護,這允許注入任意數(shù)據(jù)包并解密數(shù)據(jù)包。”
這項研究在2月25日于圣地亞哥舉行的網(wǎng)絡(luò)分布式系統(tǒng)安全研討會(NDSS)上進行了介紹。該漏洞影響與LTE通信的所有設(shè)備,包括當前市場上出售的所有智能手機,平板電腦和IoT設(shè)備。
IMP4GT攻擊如何起作用?
研究人員使用軟件定義的無線電進行了攻擊,這些無線電可以讀取手機和與其連接的基站之間的消息。然后,中間人攻擊使黑客可以將用戶冒充到網(wǎng)絡(luò)。
換句話說,攻擊者欺騙網(wǎng)絡(luò)以使無線電實際上是電話(上行鏈路模擬),并且還欺騙電話以假定軟件定義的無線電是合法的基站(下行鏈路模擬)。
“上行鏈路模擬允許攻擊者建立對互聯(lián)網(wǎng),例如,TCP連接到HTTP服務(wù)器中的任意IP連接。有了下行的變體,攻擊者可以建立一個TCP連接到UE”的研究人員說。
要注意的是,對手必須與受害人的手機非常接近(在2公里范圍內(nèi)),以發(fā)起IMP4GT攻擊。因此,這些攻擊與涉及蜂窩站點模擬器(例如IMSI捕獲器,外號:黃貂魚)的攻擊沒有什么不同,執(zhí)法機構(gòu)使用它們來攔截手機流量。
一旦此通信通道受到威脅,攻擊的下一階段將通過利用LTE通信標準中缺少的完整性保護來任意修改正在交換的數(shù)據(jù)包,從而進行攻擊。
通過偽造互聯(lián)網(wǎng)流量,攻擊可以使黑客進行未經(jīng)授權(quán)的購買,訪問非法網(wǎng)站,使用受害者的身份上傳敏感文檔,甚至將用戶重定向到惡意站點,這是另一種形式的攻擊,稱為“ aLTEr攻擊”。
研究人員說:“提供商不再能夠假定IP連接源自用戶。計費機制可能由對手觸發(fā),從而導致數(shù)據(jù)限制用盡,并且可以繞過任何訪問控制或提供商的防火墻。此類攻擊是進行進一步攻擊(例如部署惡意軟件)的墊腳石。”
危險之處&解決辦法?
IMP4GT攻擊的披露是緊隨Purdue大學和愛荷華大學的學者進行的類似研究之后進行的,該研究發(fā)現(xiàn)了4G和5G網(wǎng)絡(luò)中的三個新安全漏洞,可用于竊聽電話和跟蹤安全漏洞的位置。
即將在少數(shù)幾個國家/地區(qū)推出的即將到來的5G標準旨在提供更快的速度和長期需要的安全功能,包括防止IMSI捕獲器。但是由于有數(shù)以億計的漏洞受到這些漏洞的影響,因此5G實施必須應(yīng)用更強大的安全性和數(shù)據(jù)保護來修復漏洞。
盡管對5G標準的審查使得在5G網(wǎng)絡(luò)廣泛部署之前捕獲并修復潛在的漏洞成為可能,但新的研究表明蜂窩網(wǎng)絡(luò)的安全性需要進一步關(guān)注。
研究人員說:“基于Bochum的團隊正在嘗試彌補當前推出的最新移動通信標準5G的安全漏洞。” 缺陷已于去年5月以負責任的方式向電信標準組織GSM協(xié)會披露。