新的LTE網絡缺陷可能使攻擊者冒充4G移動用戶
魯爾大學波鴻分校和紐約大學阿布扎比分校的一組學者發現了4G LTE和5G網絡中的安全漏洞,這些漏洞可能允許黑客假冒網絡上的用戶,甚至代表他們注冊付費訂閱。
模擬攻擊(稱為4G NeTworks中的模擬攻擊,或IMP4GT)利用移動電話和網絡基站使用的相互身份驗證方法來驗證它們各自的身份,以操縱傳輸中的數據包。
“ IMP4GT攻擊利用了對用戶數據缺少的完整性保護以及IP堆棧移動操作系統的反射機制。我們可以利用反射機制來構建加密和解密Oracle。加上缺乏完整性保護,這允許注入任意數據包并解密數據包。”
這項研究在2月25日于圣地亞哥舉行的網絡分布式系統安全研討會(NDSS)上進行了介紹。該漏洞影響與LTE通信的所有設備,包括當前市場上出售的所有智能手機,平板電腦和IoT設備。
IMP4GT攻擊如何起作用?
研究人員使用軟件定義的無線電進行了攻擊,這些無線電可以讀取手機和與其連接的基站之間的消息。然后,中間人攻擊使黑客可以將用戶冒充到網絡。
換句話說,攻擊者欺騙網絡以使無線電實際上是電話(上行鏈路模擬),并且還欺騙電話以假定軟件定義的無線電是合法的基站(下行鏈路模擬)。
“上行鏈路模擬允許攻擊者建立對互聯網,例如,TCP連接到HTTP服務器中的任意IP連接。有了下行的變體,攻擊者可以建立一個TCP連接到UE”的研究人員說。
要注意的是,對手必須與受害人的手機非常接近(在2公里范圍內),以發起IMP4GT攻擊。因此,這些攻擊與涉及蜂窩站點模擬器(例如IMSI捕獲器,外號:黃貂魚)的攻擊沒有什么不同,執法機構使用它們來攔截手機流量。
一旦此通信通道受到威脅,攻擊的下一階段將通過利用LTE通信標準中缺少的完整性保護來任意修改正在交換的數據包,從而進行攻擊。
通過偽造互聯網流量,攻擊可以使黑客進行未經授權的購買,訪問非法網站,使用受害者的身份上傳敏感文檔,甚至將用戶重定向到惡意站點,這是另一種形式的攻擊,稱為“ aLTEr攻擊”。
研究人員說:“提供商不再能夠假定IP連接源自用戶。計費機制可能由對手觸發,從而導致數據限制用盡,并且可以繞過任何訪問控制或提供商的防火墻。此類攻擊是進行進一步攻擊(例如部署惡意軟件)的墊腳石。”
危險之處&解決辦法?
IMP4GT攻擊的披露是緊隨Purdue大學和愛荷華大學的學者進行的類似研究之后進行的,該研究發現了4G和5G網絡中的三個新安全漏洞,可用于竊聽電話和跟蹤安全漏洞的位置。
即將在少數幾個國家/地區推出的即將到來的5G標準旨在提供更快的速度和長期需要的安全功能,包括防止IMSI捕獲器。但是由于有數以億計的漏洞受到這些漏洞的影響,因此5G實施必須應用更強大的安全性和數據保護來修復漏洞。
盡管對5G標準的審查使得在5G網絡廣泛部署之前捕獲并修復潛在的漏洞成為可能,但新的研究表明蜂窩網絡的安全性需要進一步關注。
研究人員說:“基于Bochum的團隊正在嘗試彌補當前推出的最新移動通信標準5G的安全漏洞。” 缺陷已于去年5月以負責任的方式向電信標準組織GSM協會披露。