返回

研究人员发现针对LTE网络协议的新攻击

发布时间:2022-10-06 04:17:31 390
# 服务器# 研究# 攻击# 隐私# 缺陷
Attacks Against LTE Network Protocol


一组研究人员发现了无处不在的LTE移动设备标准中的一些关键弱点,这些弱点可能会让老练的黑客监视用户的蜂窝网络,修改他们的通信内容,甚至可以将他们重新路由到恶意或钓鱼网站。

LTE或长期演进(Long Term Evolution)是亿万人使用的最新移动电话标准,旨在比之前的全球移动通信系统(GSM)标准带来许多安全改进。

然而,在过去几年中,已经发现了多个安全漏洞,使得攻击者能够拦截用户的通信、监听用户的电话和短信、发送虚假紧急警报、欺骗设备的位置,并将设备完全离线。

4G LTE网络漏洞


现在,来自波鸿大学(Ruhr Universität Bochum)和纽约大学阿布扎比分校(New York University Abu Dhabi)的安全研究人员开发了三种针对LTE技术的新型攻击,它们可以映射用户的身份,对他们访问的网站进行指纹识别,并通过篡改DNS查找将他们重定向到恶意网站。

研究人员在一个专门的网站上解释说,这三种攻击都滥用了无处不在的LTE网络的数据链路层,也称为第二层。

数据链路层位于物理信道之上,用于维护用户与网络之间的无线通信。它负责组织多个用户如何访问网络上的资源,帮助纠正传输错误,并通过加密保护数据。

在三种攻击中,研究人员开发的身份映射和网站指纹识别都是被动攻击,间谍通过目标手机的无线电波监听基站和最终用户之间传递的数据。

然而,第三次DNS欺骗攻击被称为“改变“该团队称,这是一种主动攻击,它允许攻击者执行中间人攻击,以拦截通信,并使用DNS欺骗攻击将受害者重定向到恶意网站。

什么是攻击?

lte-network-hacking
由于LTE网络的数据链路层使用AES-CTR加密,但不受完整性保护,因此攻击者甚至可以修改加密数据包中的位,该加密数据包随后会解密为相关的明文。

“aLTEr攻击利用了LTE用户数据在计数器模式(AES-CTR)下加密但不受完整性保护的事实,这允许我们修改消息有效载荷:加密算法是可变的,对手可以将一个密文修改为另一个密文,然后解密为相关的明文,”研究人员在他们的研究报告中说纸张

在aLTEr攻击中,攻击者假装是受害者的真实基站,同时也假装是真实网络的受害者,然后拦截受害者与真实网络之间的通信。

如何改变攻击目标4G LTE网络?

作为概念验证演示,团队展示了主动攻击者如何重定向DNS(域名系统)请求,然后执行DNS欺骗攻击,导致受害者移动设备使用恶意DNS服务器,最终将受害者重定向到伪装为Hotmail的恶意网站。

研究人员在他们的实验室环境中,在商用网络和商用电话中执行了aLTEr攻击。为了防止对真实网络的意外干扰,研究小组使用了一个屏蔽盒来稳定无线电层。

此外,他们还设置了两台服务器,即DNS服务器和HTTP服务器,以模拟攻击者如何重定向网络连接。您可以观看视频演示,观看aLTEr攻击的实施。

这种攻击很危险,但在现实场景中很难执行。它还需要价值约4000美元的设备(USRP)来运行—;类似IMSI捕手、黄貂鱼或DRTbox—;通常在攻击者1英里半径范围内工作。

然而,对于情报机构或资源丰富、技术娴熟的攻击者来说,滥用攻击并非小事。

LTE漏洞也会影响即将推出的5G标准

5g-network-hack
上述攻击不仅限于4G。

即将到来的5G网络也可能容易受到这些攻击,正如该团队所说,尽管5G支持经过身份验证的加密,但该功能不是强制性的,这可能意味着大多数运营商不打算实施该功能,这也可能使5G易受攻击。

研究人员说:“使用经过身份验证的加密可以防止aLTEr攻击,这可以通过在用户平面数据包中添加消息身份验证码来实现。”。

“然而,当前的5G规范不要求强制使用此安全功能,而是将其作为可选配置参数。”

更糟的是什么?LTE网络缺陷无法立即修补


由于攻击是通过滥用LTE网络固有的设计缺陷来进行的,因此无法修补,因为这需要彻底修改整个LTE协议。

作为其负责任披露的一部分,由四名研究人员组成的团队—;大卫·鲁普雷希特、凯瑟琳·科尔斯、托尔斯滕·霍尔茨和克里斯蒂娜·佩珀—;在公布调查结果之前,通知了GSM协会和3GPP(第三代合作伙伴关系项目)以及其他电话公司。

针对这些攻击,为电信行业制定标准的3GPP集团表示,5G规范的更新可能会很复杂,因为Verizon和AT&;我们还没有开始实施5G协议。

如何抵御LTE网络攻击?


保护自己免受此类LTE网络攻击的最简单方法是始终注意地址栏上的安全HTTPS域。

该团队为所有运营商提出了两种典型的应对措施:

1.)更新规范:所有运营商应联合起来,通过更新规范,使用加密协议,如AES-GCM或ChaCha20-Poly1305,解决这个问题。

然而,研究人员认为,这在实践中可能是不可行的,因为所有设备的实现都必须改变才能做到这一点,这将导致大量的财务和组织工作,而大多数运营商不会费心去做。

2.)正确的HTTPS配置:另一个解决方案是所有网站都采用HTTP严格传输安全(HSTS)策略,这将作为额外的保护层,帮助防止用户重定向到恶意网站。

除了专用网站外,该团队还发布了一篇研究论文[PDF],其中包含了有关aLTEr攻击的所有技术细节。攻击的全部技术细节将在明年5月举行的2019年IEEE安全和隐私研讨会上公布。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线