7月3日訊 德國(guó)波鴻魯爾大學(xué)和美國(guó)紐約大學(xué)一組研究人員近日發(fā)布研究論文,稱其在 LTE 數(shù)據(jù)鏈路層(Data Link Layer,又被稱為第二層)協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實(shí)現(xiàn)三種攻擊途徑,劫持用戶通信流量,獲取用戶“網(wǎng)站指紋”。政客或記者最有可能成為此類攻擊的目標(biāo)。
三種攻擊途徑包括:
?兩種被動(dòng)攻擊:攻擊者可監(jiān)控 LTE 流量,并確定目標(biāo)詳情。研究人員表示,攻擊者可利用這些攻擊收集用戶流量有關(guān)的元信息(“身份映射攻擊”),此外,攻擊者還可確定用戶通過(guò)其 LTE 設(shè)備訪問的網(wǎng)站(“網(wǎng)站指紋識(shí)別攻擊”)。
?主動(dòng)攻擊——“aLTEr”:攻擊者可操縱發(fā)送至用戶 LTE 設(shè)備的數(shù)據(jù)。
LTE 作為一種最新移動(dòng)通信標(biāo)準(zhǔn),是數(shù)十億人使用的日常通信基礎(chǔ)設(shè)施。LTE 的設(shè)計(jì)目的是實(shí)現(xiàn)多種性能目標(biāo),如提供一系列安全功能提高傳輸率,降低網(wǎng)絡(luò)延遲。除了常見的用例,LTE 還對(duì)關(guān)鍵基礎(chǔ)設(shè)施和公共安全通信存在相關(guān)性。這些應(yīng)用領(lǐng)域均要求具有彈性的 LTE 安全規(guī)范和實(shí)現(xiàn),因?yàn)橥k姾凸粜袨榭赡軙?huì)帶來(lái)巨大的風(fēng)險(xiǎn)。
雖然 LTE 規(guī)范考慮了多種安全功能,但它仍可能無(wú)法預(yù)測(cè)所有潛在的攻擊,甚至難以覆蓋現(xiàn)實(shí)生活實(shí)現(xiàn)用例中的一系列限制。
aLTEr主動(dòng)攻擊
研究人員之所以將這種主動(dòng)攻擊稱為“aLTEr”,其原因在于這種攻擊具有入侵能力。研究人員在實(shí)驗(yàn)中修改 DNS 數(shù)據(jù)包將用戶重定向至惡意站點(diǎn)(DNS欺騙)。
名為"aLTEr"的主動(dòng)攻擊,利用 LTE 用戶數(shù)據(jù)缺失的完整性保護(hù)來(lái)執(zhí)行選擇密文攻擊(Chosen-Ciphertext Attack)。LTE 網(wǎng)絡(luò)的數(shù)據(jù)鏈路層協(xié)議采用 AES-CTR 加密用戶數(shù)據(jù),但由于未受到完整性保護(hù),因此攻擊者可對(duì)消息 Payload 進(jìn)行修改。
5G 通信也受 aLTEr 攻擊影響
除了 4G 網(wǎng)絡(luò),即將推出的 5G 通信標(biāo)準(zhǔn)也易受上述攻擊影響。研究人員已經(jīng)聯(lián)系了 GSMA 和 3GPP 的安全團(tuán)隊(duì),GSMA 協(xié)會(huì)已通知了網(wǎng)絡(luò)提供商,并發(fā)出聯(lián)絡(luò)函通知 3GPP 規(guī)范機(jī)構(gòu)。
3GPP 安全團(tuán)隊(duì)對(duì) LTE 和 5G 規(guī)范進(jìn)行了評(píng)估 ,并表示:
“5G 獨(dú)立的安全架構(gòu)能夠抵御此類攻擊,但在早期的實(shí)現(xiàn)過(guò)程中可能對(duì) UP 完整性的支持有限。5G 將用戶平面的完整性保護(hù)指定為可選,要成功防范 aLTEr 攻擊,須正確配置網(wǎng)絡(luò),并支持 UE?!?/p>
3GPP 安全團(tuán)隊(duì)認(rèn)為只有在 5G 中強(qiáng)制部署完整性保護(hù)才是可持續(xù)性對(duì)策。
這些攻擊在現(xiàn)實(shí)生活中是否可行?
研究人員表示,使用軟件定義的無(wú)線電(SDR)硬件和開源 LTE 棧實(shí)現(xiàn)在現(xiàn)實(shí)世界的商業(yè)網(wǎng)絡(luò)中驗(yàn)證了上述攻擊途徑,并認(rèn)為上述攻擊會(huì)給用戶帶來(lái)現(xiàn)實(shí)威脅。
研究人員證明身份映射攻擊可在商業(yè)網(wǎng)絡(luò)中執(zhí)行。研究人員在封閉的場(chǎng)景中使用三種不同的設(shè)備對(duì) Alexa 排名前50的網(wǎng)站進(jìn)行實(shí)驗(yàn)后發(fā)現(xiàn)網(wǎng)站指紋識(shí)別攻擊的平均檢測(cè)率約為90%。黑客需要借助 SDR 設(shè)備和自定義軟件才能發(fā)起此類攻擊。
aLETr 攻擊須要利用類"黃貂魚"工具
實(shí)施 aLETr4 攻擊所需要的設(shè)備類似于 IMSI 捕捉器(例如黃貂魚),美國(guó)執(zhí)法部門通過(guò)此類設(shè)備誘騙目標(biāo)將手機(jī)連接至偽基站。aLETr 攻擊的執(zhí)行方式與之類似,攻擊者需要誘騙受害者將 LTE 設(shè)備連接至偽基站,然后攻擊者的設(shè)備會(huì)將流量轉(zhuǎn)發(fā)到真實(shí)的基站。因此,接近受害者(2公里范圍內(nèi))對(duì)此類攻擊非常重要性,無(wú)法從互聯(lián)網(wǎng)上實(shí)施攻擊,因?yàn)樗蠊粽叱霈F(xiàn)在現(xiàn)場(chǎng)。
aLETr 攻擊和 IMSI 捕捉器之間的區(qū)別在于:IMSI 捕捉器通過(guò)執(zhí)行被動(dòng)式中間人攻擊確定目標(biāo)的地理位置信息,而 aLETr 則能修改用戶在其設(shè)備上看到的內(nèi)容。
建議用戶在訪問目標(biāo)網(wǎng)站之前,確認(rèn)網(wǎng)站HTTPS證書有效。
-
移動(dòng)通信
+關(guān)注
關(guān)注
10文章
2597瀏覽量
69752 -
數(shù)據(jù)鏈路
+關(guān)注
關(guān)注
0文章
25瀏覽量
8926 -
安全漏洞
+關(guān)注
關(guān)注
0文章
150瀏覽量
16700
原文標(biāo)題:4G LTE網(wǎng)絡(luò)曝安全漏洞! 用戶流量易被劫持!
文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論