返回

新的移动网络漏洞影响自2G以来的所有蜂窝网络世代

发布时间:2022-02-14 05:57:22 330
# 漏洞# 研究# 攻击# 信息# 隐私

研究人员揭示了切换中的安全漏洞,切换是支撑现代蜂窝网络的一种基本机制,对手可以利用它使用低成本设备发起拒绝服务(DoS)和中间人(MitM)攻击

纽约大学阿布扎比分校的研究人员伊万杰洛斯·比西卡斯和克里斯蒂娜·佩珀在一篇新论文中说,“移交程序中的漏洞不仅限于一个移交案例,而且影响所有不同的移交案例和场景,这些案例和场景基于未经验证的测量报告和信号强度阈值。”。“这个问题影响到2G(GSM)以来的所有世代,至今仍未解决。”

切换,也称为切换,是电信中的一个过程,在此过程中,电话或数据会话从一个蜂窝站点(又名基站)传输到另一个蜂窝基站,而不会在传输过程中失去连接。这种方法对于建立蜂窝通信至关重要,尤其是在用户移动的情况下

该例程通常如下工作:用户设备(UE)向网络发送信号强度测量,以确定是否需要切换,如果需要,则在发现更合适的目标站时促进切换

虽然这些信号读数受到加密保护,但这些报告的内容未经网络验证,因此攻击者可以迫使设备移动到攻击者操作的蜂窝站点。攻击的关键在于源基站无法处理测量报告中的错误值,这增加了恶意切换而未被检测到的可能性

简而言之,新的假基站攻击使基于上述加密测量报告和信号功率阈值的切换过程变得脆弱,有效地使对手能够建立MitM中继,甚至窃听、丢弃、修改、,以及转发在设备和网络之间传输的消息

“如果攻击者通过包含他/她的测量值来操纵[测量报告]的内容,那么网络将处理虚假测量值,”研究人员说。“这可以通过模仿合法的基站并重播其广播信息来实现。”

将设备“吸引”到假基站

攻击的起点是初始侦察阶段,在此阶段,威胁行为人利用智能手机收集与附近合法基站有关的数据,然后利用这些信息配置假冒真实蜂窝基站的恶意基站

随后的攻击涉及通过广播主信息块(MIB)和系统信息块(SIB)消息迫使受害者的设备连接到假电台—;帮助手机连接到网络所需的信息—;具有比模拟基站更高的信号强度

在诱使UE连接到冒名顶替站并迫使设备向网络报告虚假测量时,目的是触发切换事件,并利用过程中的安全漏洞,导致DoS、MitM攻击,以及影响用户和运营商的信息泄露。这不仅会损害用户的隐私,还会危及服务可用性

“当UE在攻击者的覆盖范围内时,恶意基站有足够高的信号功率来“吸引”UE并触发[测量报告],那么攻击者就很有可能通过滥用切换程序迫使受害者UE连接到他/她的恶意基站,”研究人员解释道

“一旦UE连接到攻击者,它可能会因为拒绝服务(DoS)攻击而进入营地模式并失去响应,或者攻击者可能会建立中间人(MitM)中继,为其他高级攻击奠定基础。”

在移交过程中,多达六个安全漏洞(上图中从A到F识别)被识别—

  • 不安全的广播消息(MIB、SIB)
  • 未经验证的测量报告
  • 在准备阶段缺少交叉验证
  • 随机存取通道(RACH)未经验证启动
  • 缺少恢复机制,以及
  • 区分网络故障和攻击的难度

在一个实验装置中,研究人员发现所有测试设备,包括OnePlus 6、苹果iPhone 5、三星S10 5G和华为Pro P40 5G,都容易受到DoS和MitM攻击。研究结果在本月早些时候举行的年度计算机安全应用大会(ACSAC)上公布

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线