自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

新的移動網(wǎng)絡(luò)漏洞影響自2G以來的所有蜂窩網(wǎng)絡(luò)

安全
近日,國外研究人員披露了移交中的安全漏洞,這是支撐現(xiàn)代蜂窩網(wǎng)絡(luò)的基本機制,攻擊者可以利用這種漏洞使用低成本設(shè)備發(fā)起拒絕服務(wù)(DoS)和中間人(MitM)攻擊。

近日,國外研究人員披露了移交中的安全漏洞,這是支撐現(xiàn)代蜂窩網(wǎng)絡(luò)的基本機制,攻擊者可以利用這種漏洞使用低成本設(shè)備發(fā)起拒絕服務(wù)(DoS)和中間人(MitM)攻擊。

"移交程序中的漏洞不僅限于一個移交案例,而且它們會影響所有不同的移交案例和基于未經(jīng)驗證的測量報告和信號強度閾值的場景,"來自紐約大學(xué)阿布扎比分校的研究人員Evangelos Bitsikas和Christina Pöpper在一篇新論文中說。"這個問題影響了自2G(GSM)以來的所有世代,到目前為止仍未解決。

[[441498]]

切換,也稱為切換,是電信中的一個過程,其中電話呼叫或數(shù)據(jù)會話從一個蜂窩基站(也稱為基站)傳輸?shù)搅硪粋€蜂窩塔,而不會在傳輸過程中失去連接。這種方法對于建立蜂窩通信至關(guān)重要,尤其是在用戶移動的情況下。

該例程通常工作如下:用戶設(shè)備(UE)向網(wǎng)絡(luò)發(fā)送信號強度測量值,以確定是否需要切換,如果需要,則在發(fā)現(xiàn)更合適的目標(biāo)站時促進切換。

雖然這些信號讀數(shù)受到加密保護,但這些報告中的內(nèi)容本身未經(jīng)驗證,因此允許攻擊者強制設(shè)備移動到攻擊者操作的蜂窩基站。攻擊的關(guān)鍵在于源基站無法處理測量報告中的錯誤值,從而增加了惡意切換而不被檢測到的可能性。

簡而言之,新的假基站攻擊使基于上述加密測量報告和信號功率閾值的切換程序容易受到攻擊,有效地使對手能夠建立MitM中繼,甚至竊聽,丟棄,修改和轉(zhuǎn)發(fā)在設(shè)備和網(wǎng)絡(luò)之間傳輸?shù)南ⅰ?/p>

"如果攻擊者通過包含他/她的測量值來操縱[測量報告]的內(nèi)容,那么網(wǎng)絡(luò)將處理虛假的測量結(jié)果,"研究人員說。"通過模仿合法的基站并重播其廣播消息,這是可能的。

將設(shè)備"吸引"到假基站

攻擊的起點是初始偵察階段,其中威脅參與者利用智能手機收集與附近合法站有關(guān)的數(shù)據(jù),然后使用此信息配置冒充真實蜂窩站的流氓基站。

攻擊隨后涉及通過廣播主信息塊(MIB)和系統(tǒng)信息塊(SIB)消息(幫助電話連接到網(wǎng)絡(luò)所需的信息)來強制受害者的設(shè)備連接到假站,其信號強度高于模擬基站。

在誘使UE連接到冒名頂替站并迫使設(shè)備向網(wǎng)絡(luò)報告虛假測量結(jié)果時,目標(biāo)是觸發(fā)切換事件并利用過程中的安全漏洞導(dǎo)致DoS,MitM攻擊和信息泄露,從而影響用戶和操作員。這不僅會損害用戶的隱私,還會使服務(wù)可用性面臨風(fēng)險。

"當(dāng)UE位于攻擊者的覆蓋區(qū)域內(nèi)時,流氓基站具有足夠高的信號功率來'吸引'UE并觸發(fā)[測量報告],那么攻擊者很有可能通過濫用切換程序迫使受害者UE連接到他/她的流氓基站,"研究人員解釋說。

"一旦UE連接到攻擊者,它就可以由于拒絕服務(wù)(DoS)攻擊而進入營地模式并變得無響應(yīng),或者攻擊者可以建立中間人(MitM)中繼,為其他高級漏洞利用構(gòu)建基礎(chǔ)。

在移交過程中,已經(jīng)發(fā)現(xiàn)了多達六個安全漏洞(在上圖中從A到F識別) -

  • 不安全的廣播消息(MIB、SIB)
  • 未經(jīng)驗證的測量報告
  • 準(zhǔn)備階段缺少交叉驗證
  • 隨機存取信道(RACH)啟動而不進行驗證
  • 缺少恢復(fù)機制,以及
  • 難以區(qū)分網(wǎng)絡(luò)故障和攻擊

在實驗設(shè)置中,研究人員發(fā)現(xiàn)所有測試設(shè)備,包括OnePlus 6,Apple iPhone 5,Samsung S10 5G和Huawei Pro P40 5G,都容易受到DoS和MitM攻擊。研究結(jié)果在本月早些時候舉行的年度計算機安全應(yīng)用會議(ACSAC)上發(fā)表。

責(zé)任編輯:未麗燕 來源: 今日頭條
相關(guān)推薦

2022-11-11 14:51:20

物聯(lián)網(wǎng)3G2G

2021-12-21 14:25:16

漏洞通信網(wǎng)絡(luò)網(wǎng)絡(luò)攻擊

2012-05-22 20:46:57

2020-09-18 15:53:21

5G

2021-09-03 10:58:34

移動網(wǎng)絡(luò)5G云應(yīng)用

2015-07-06 11:35:14

2G3G4G

2012-07-20 11:27:26

功率放大器3GRF

2021-12-09 23:23:27

2G3G英國

2009-09-08 22:42:36

HSPALTE移動傳送網(wǎng)

2018-04-13 05:02:23

2G物聯(lián)網(wǎng)網(wǎng)絡(luò)

2016-12-13 12:45:24

2GIMDA運營商

2022-02-16 13:18:07

5G網(wǎng)絡(luò)運營商

2018-03-26 15:17:12

聯(lián)通運營商2G

2017-07-21 16:26:43

2021-09-09 17:27:35

5G移動安全

2020-11-18 13:55:20

2G網(wǎng)絡(luò)5G

2018-04-18 21:33:48

運營商2G網(wǎng)絡(luò)

2023-07-04 10:00:29

eSIM移動網(wǎng)絡(luò)

2011-11-02 11:06:50

2015-10-28 11:27:20

Facebook2G
點贊
收藏

51CTO技術(shù)棧公眾號