研究人员发现针对LTE网络协议的新攻击
发布时间:2022-10-06 04:17:31 390
相关标签: # 服务器# 研究# 攻击# 隐私# 缺陷
一组研究人员发现了无处不在的LTE移动设备标准中的一些关键弱点,这些弱点可能会让老练的黑客监视用户的蜂窝网络,修改他们的通信内容,甚至可以将他们重新路由到恶意或钓鱼网站。
LTE或长期演进(Long Term Evolution)是亿万人使用的最新移动电话标准,旨在比之前的全球移动通信系统(GSM)标准带来许多安全改进。
然而,在过去几年中,已经发现了多个安全漏洞,使得攻击者能够拦截用户的通信、监听用户的电话和短信、发送虚假紧急警报、欺骗设备的位置,并将设备完全离线。
4G LTE网络漏洞
现在,来自波鸿大学(Ruhr Universität Bochum)和纽约大学阿布扎比分校(New York University Abu Dhabi)的安全研究人员开发了三种针对LTE技术的新型攻击,它们可以映射用户的身份,对他们访问的网站进行指纹识别,并通过篡改DNS查找将他们重定向到恶意网站。
研究人员在一个专门的网站上解释说,这三种攻击都滥用了无处不在的LTE网络的数据链路层,也称为第二层。
数据链路层位于物理信道之上,用于维护用户与网络之间的无线通信。它负责组织多个用户如何访问网络上的资源,帮助纠正传输错误,并通过加密保护数据。
在三种攻击中,研究人员开发的身份映射和网站指纹识别都是被动攻击,间谍通过目标手机的无线电波监听基站和最终用户之间传递的数据。
然而,第三次DNS欺骗攻击被称为“改变“该团队称,这是一种主动攻击,它允许攻击者执行中间人攻击,以拦截通信,并使用DNS欺骗攻击将受害者重定向到恶意网站。
什么是攻击?
由于LTE网络的数据链路层使用AES-CTR加密,但不受完整性保护,因此攻击者甚至可以修改加密数据包中的位,该加密数据包随后会解密为相关的明文。“aLTEr攻击利用了LTE用户数据在计数器模式(AES-CTR)下加密但不受完整性保护的事实,这允许我们修改消息有效载荷:加密算法是可变的,对手可以将一个密文修改为另一个密文,然后解密为相关的明文,”研究人员在他们的研究报告中说纸张
在aLTEr攻击中,攻击者假装是受害者的真实基站,同时也假装是真实网络的受害者,然后拦截受害者与真实网络之间的通信。
如何改变攻击目标4G LTE网络?
作为概念验证演示,团队展示了主动攻击者如何重定向DNS(域名系统)请求,然后执行DNS欺骗攻击,导致受害者移动设备使用恶意DNS服务器,最终将受害者重定向到伪装为Hotmail的恶意网站。研究人员在他们的实验室环境中,在商用网络和商用电话中执行了aLTEr攻击。为了防止对真实网络的意外干扰,研究小组使用了一个屏蔽盒来稳定无线电层。
此外,他们还设置了两台服务器,即DNS服务器和HTTP服务器,以模拟攻击者如何重定向网络连接。您可以观看视频演示,观看aLTEr攻击的实施。
这种攻击很危险,但在现实场景中很难执行。它还需要价值约4000美元的设备(USRP)来运行—;类似IMSI捕手、黄貂鱼或DRTbox—;通常在攻击者1英里半径范围内工作。
然而,对于情报机构或资源丰富、技术娴熟的攻击者来说,滥用攻击并非小事。
LTE漏洞也会影响即将推出的5G标准
上述攻击不仅限于4G。即将到来的5G网络也可能容易受到这些攻击,正如该团队所说,尽管5G支持经过身份验证的加密,但该功能不是强制性的,这可能意味着大多数运营商不打算实施该功能,这也可能使5G易受攻击。
研究人员说:“使用经过身份验证的加密可以防止aLTEr攻击,这可以通过在用户平面数据包中添加消息身份验证码来实现。”。
“然而,当前的5G规范不要求强制使用此安全功能,而是将其作为可选配置参数。”
更糟的是什么?LTE网络缺陷无法立即修补
由于攻击是通过滥用LTE网络固有的设计缺陷来进行的,因此无法修补,因为这需要彻底修改整个LTE协议。
作为其负责任披露的一部分,由四名研究人员组成的团队—;大卫·鲁普雷希特、凯瑟琳·科尔斯、托尔斯滕·霍尔茨和克里斯蒂娜·佩珀—;在公布调查结果之前,通知了GSM协会和3GPP(第三代合作伙伴关系项目)以及其他电话公司。
针对这些攻击,为电信行业制定标准的3GPP集团表示,5G规范的更新可能会很复杂,因为Verizon和AT&;我们还没有开始实施5G协议。
如何抵御LTE网络攻击?
保护自己免受此类LTE网络攻击的最简单方法是始终注意地址栏上的安全HTTPS域。
该团队为所有运营商提出了两种典型的应对措施:
1.)更新规范:所有运营商应联合起来,通过更新规范,使用加密协议,如AES-GCM或ChaCha20-Poly1305,解决这个问题。
然而,研究人员认为,这在实践中可能是不可行的,因为所有设备的实现都必须改变才能做到这一点,这将导致大量的财务和组织工作,而大多数运营商不会费心去做。
2.)正确的HTTPS配置:另一个解决方案是所有网站都采用HTTP严格传输安全(HSTS)策略,这将作为额外的保护层,帮助防止用户重定向到恶意网站。
除了专用网站外,该团队还发布了一篇研究论文[PDF],其中包含了有关aLTEr攻击的所有技术细节。攻击的全部技术细节将在明年5月举行的2019年IEEE安全和隐私研讨会上公布。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报