0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

在LTE數(shù)據(jù)鏈路層協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實(shí)現(xiàn)三種攻擊途徑

pIuy_EAQapp ? 來(lái)源:未知 ? 作者:李倩 ? 2018-07-04 15:13 ? 次閱讀

7月3日訊 德國(guó)波鴻魯爾大學(xué)和美國(guó)紐約大學(xué)一組研究人員近日發(fā)布研究論文,稱其在 LTE 數(shù)據(jù)鏈路層(Data Link Layer,又被稱為第二層)協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實(shí)現(xiàn)三種攻擊途徑,劫持用戶通信流量,獲取用戶“網(wǎng)站指紋”。政客或記者最有可能成為此類攻擊的目標(biāo)。

三種攻擊途徑包括:

?兩種被動(dòng)攻擊:攻擊者可監(jiān)控 LTE 流量,并確定目標(biāo)詳情。研究人員表示,攻擊者可利用這些攻擊收集用戶流量有關(guān)的元信息(“身份映射攻擊”),此外,攻擊者還可確定用戶通過(guò)其 LTE 設(shè)備訪問的網(wǎng)站(“網(wǎng)站指紋識(shí)別攻擊”)。

?主動(dòng)攻擊——“aLTEr”:攻擊者可操縱發(fā)送至用戶 LTE 設(shè)備的數(shù)據(jù)。

LTE 作為一種最新移動(dòng)通信標(biāo)準(zhǔn),是數(shù)十億人使用的日常通信基礎(chǔ)設(shè)施。LTE 的設(shè)計(jì)目的是實(shí)現(xiàn)多種性能目標(biāo),如提供一系列安全功能提高傳輸率,降低網(wǎng)絡(luò)延遲。除了常見的用例,LTE 還對(duì)關(guān)鍵基礎(chǔ)設(shè)施和公共安全通信存在相關(guān)性。這些應(yīng)用領(lǐng)域均要求具有彈性的 LTE 安全規(guī)范和實(shí)現(xiàn),因?yàn)橥k姾凸粜袨榭赡軙?huì)帶來(lái)巨大的風(fēng)險(xiǎn)。

雖然 LTE 規(guī)范考慮了多種安全功能,但它仍可能無(wú)法預(yù)測(cè)所有潛在的攻擊,甚至難以覆蓋現(xiàn)實(shí)生活實(shí)現(xiàn)用例中的一系列限制。

aLTEr主動(dòng)攻擊

研究人員之所以將這種主動(dòng)攻擊稱為“aLTEr”,其原因在于這種攻擊具有入侵能力。研究人員在實(shí)驗(yàn)中修改 DNS 數(shù)據(jù)包將用戶重定向至惡意站點(diǎn)(DNS欺騙)。

名為"aLTEr"的主動(dòng)攻擊,利用 LTE 用戶數(shù)據(jù)缺失的完整性保護(hù)來(lái)執(zhí)行選擇密文攻擊(Chosen-Ciphertext Attack)。LTE 網(wǎng)絡(luò)的數(shù)據(jù)鏈路層協(xié)議采用 AES-CTR 加密用戶數(shù)據(jù),但由于未受到完整性保護(hù),因此攻擊者可對(duì)消息 Payload 進(jìn)行修改。

5G 通信也受 aLTEr 攻擊影響

除了 4G 網(wǎng)絡(luò),即將推出的 5G 通信標(biāo)準(zhǔn)也易受上述攻擊影響。研究人員已經(jīng)聯(lián)系了 GSMA 和 3GPP 的安全團(tuán)隊(duì),GSMA 協(xié)會(huì)已通知了網(wǎng)絡(luò)提供商,并發(fā)出聯(lián)絡(luò)函通知 3GPP 規(guī)范機(jī)構(gòu)。

3GPP 安全團(tuán)隊(duì)對(duì) LTE 和 5G 規(guī)范進(jìn)行了評(píng)估 ,并表示:

“5G 獨(dú)立的安全架構(gòu)能夠抵御此類攻擊,但在早期的實(shí)現(xiàn)過(guò)程中可能對(duì) UP 完整性的支持有限。5G 將用戶平面的完整性保護(hù)指定為可選,要成功防范 aLTEr 攻擊,須正確配置網(wǎng)絡(luò),并支持 UE?!?/p>

3GPP 安全團(tuán)隊(duì)認(rèn)為只有在 5G 中強(qiáng)制部署完整性保護(hù)才是可持續(xù)性對(duì)策。

這些攻擊在現(xiàn)實(shí)生活中是否可行?

研究人員表示,使用軟件定義的無(wú)線電(SDR)硬件和開源 LTE 棧實(shí)現(xiàn)在現(xiàn)實(shí)世界的商業(yè)網(wǎng)絡(luò)中驗(yàn)證了上述攻擊途徑,并認(rèn)為上述攻擊會(huì)給用戶帶來(lái)現(xiàn)實(shí)威脅。

研究人員證明身份映射攻擊可在商業(yè)網(wǎng)絡(luò)中執(zhí)行。研究人員在封閉的場(chǎng)景中使用三種不同的設(shè)備對(duì) Alexa 排名前50的網(wǎng)站進(jìn)行實(shí)驗(yàn)后發(fā)現(xiàn)網(wǎng)站指紋識(shí)別攻擊的平均檢測(cè)率約為90%。黑客需要借助 SDR 設(shè)備和自定義軟件才能發(fā)起此類攻擊。

aLETr 攻擊須要利用類"黃貂魚"工具

實(shí)施 aLETr4 攻擊所需要的設(shè)備類似于 IMSI 捕捉器(例如黃貂魚),美國(guó)執(zhí)法部門通過(guò)此類設(shè)備誘騙目標(biāo)將手機(jī)連接至偽基站。aLETr 攻擊的執(zhí)行方式與之類似,攻擊者需要誘騙受害者將 LTE 設(shè)備連接至偽基站,然后攻擊者的設(shè)備會(huì)將流量轉(zhuǎn)發(fā)到真實(shí)的基站。因此,接近受害者(2公里范圍內(nèi))對(duì)此類攻擊非常重要性,無(wú)法從互聯(lián)網(wǎng)上實(shí)施攻擊,因?yàn)樗蠊粽叱霈F(xiàn)在現(xiàn)場(chǎng)。

aLETr 攻擊和 IMSI 捕捉器之間的區(qū)別在于:IMSI 捕捉器通過(guò)執(zhí)行被動(dòng)式中間人攻擊確定目標(biāo)的地理位置信息,而 aLETr 則能修改用戶在其設(shè)備上看到的內(nèi)容。

建議用戶在訪問目標(biāo)網(wǎng)站之前,確認(rèn)網(wǎng)站HTTPS證書有效。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 移動(dòng)通信
    +關(guān)注

    關(guān)注

    10

    文章

    2597

    瀏覽量

    69752
  • 數(shù)據(jù)鏈路
    +關(guān)注

    關(guān)注

    0

    文章

    25

    瀏覽量

    8926
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    150

    瀏覽量

    16700

原文標(biāo)題:4G LTE網(wǎng)絡(luò)曝安全漏洞! 用戶流量易被劫持!

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    PCIE數(shù)據(jù)鏈路層架構(gòu)解析

    PCIe的數(shù)據(jù)鏈路層事務(wù)層和物理層之間,用來(lái)負(fù)責(zé)鏈路管理,其主要功能是保證來(lái)自事務(wù)層的TLPPCIe鏈路中的正確傳輸,為此數(shù)據(jù)鏈路層定義了一系列的DLLP報(bào)文,
    的頭像 發(fā)表于 11-05 17:06 ?133次閱讀
    PCIE<b class='flag-5'>數(shù)據(jù)鏈路層</b>架構(gòu)解析

    如何利用三種 SOT-563 封裝實(shí)現(xiàn)共同布局

    電子發(fā)燒友網(wǎng)站提供《如何利用三種 SOT-563 封裝實(shí)現(xiàn)共同布局.pdf》資料免費(fèi)下載
    發(fā)表于 09-10 14:25 ?0次下載
    如何<b class='flag-5'>利用</b><b class='flag-5'>三種</b> SOT-563 封裝<b class='flag-5'>實(shí)現(xiàn)</b>共同布局

    CAN總線協(xié)議數(shù)據(jù)鏈路層有哪些部分

    CAN(Controller Area Network)總線協(xié)議數(shù)據(jù)鏈路層是CAN通信中至關(guān)重要的一部分,它負(fù)責(zé)物理層之上實(shí)現(xiàn)數(shù)據(jù)的可靠
    的頭像 發(fā)表于 09-03 14:14 ?417次閱讀

    plc常見的三種通訊協(xié)議有哪些

    PLC(Programmable Logic Controller,可編程邏輯控制器)是工業(yè)自動(dòng)化領(lǐng)域中常用的一控制器。實(shí)際應(yīng)用中,PLC需要與其他設(shè)備進(jìn)行通信,以實(shí)現(xiàn)數(shù)據(jù)交換和控
    的頭像 發(fā)表于 07-01 10:12 ?1954次閱讀

    求助,wifi的smart config是用802.11的數(shù)據(jù)鏈路層實(shí)現(xiàn)的嗎?

    請(qǐng)問wifi的smart config是用802.11的數(shù)據(jù)鏈路層實(shí)現(xiàn)的嗎?
    發(fā)表于 06-19 07:37

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)短短周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵
    的頭像 發(fā)表于 06-15 14:47 ?672次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客
    的頭像 發(fā)表于 05-15 14:45 ?632次閱讀

    STM32F407官方LWIP例程中,怎樣修改把需要發(fā)送的數(shù)據(jù)直接由應(yīng)用層映射到數(shù)據(jù)鏈路層?

    STM32F407 以太網(wǎng)DMA數(shù)據(jù)發(fā)送問題,最近在做一個(gè)關(guān)于電網(wǎng)IEC61850通信項(xiàng)目,其中9-2SV協(xié)議要求應(yīng)用層數(shù)據(jù)直接映射到數(shù)據(jù)鏈路層,不需經(jīng)表示層、會(huì)話層、傳輸層、網(wǎng)絡(luò)層;
    發(fā)表于 04-29 06:21

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?515次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)漏洞已在
    的頭像 發(fā)表于 03-22 11:35 ?426次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾
    的頭像 發(fā)表于 03-22 10:30 ?732次閱讀

    防止AI大模型被黑客病毒入侵控制(原創(chuàng))聆思大模型AI開發(fā)套件評(píng)測(cè)4

    設(shè)計(jì)防止AI大模型被黑客病毒入侵時(shí),需要考慮到復(fù)雜的加密和解密算法以及模型的實(shí)現(xiàn)細(xì)節(jié),首先需要了解模型的結(jié)構(gòu)和實(shí)現(xiàn)細(xì)節(jié)。 以下是我使用Python和TensorFlow 2.x
    發(fā)表于 03-19 11:18

    中繼器工作什么網(wǎng)絡(luò)的什么層?是數(shù)據(jù)鏈路層嗎?

    中繼器工作什么網(wǎng)絡(luò)的什么層?是數(shù)據(jù)鏈路層嗎? 中繼器是一網(wǎng)絡(luò)設(shè)備,用于將信號(hào)從一個(gè)網(wǎng)絡(luò)傳輸?shù)搅硪粋€(gè)網(wǎng)絡(luò)。它工作物理層,而不是數(shù)據(jù)鏈路層
    的頭像 發(fā)表于 02-20 15:08 ?1829次閱讀

    WiFi協(xié)議如何進(jìn)行數(shù)據(jù)交換和通信

    WiFi協(xié)議棧主要包括個(gè)層次:物理層(PHY)、數(shù)據(jù)鏈路層(DLL)和網(wǎng)絡(luò)層(NET)。每個(gè)層次都有其特定的功能和協(xié)議。
    的頭像 發(fā)表于 02-19 17:04 ?1353次閱讀
    WiFi<b class='flag-5'>協(xié)議</b>如何進(jìn)行<b class='flag-5'>數(shù)據(jù)</b>交換和通信

    HDLC通信協(xié)議是什么?HDLC通信協(xié)議的特點(diǎn)

    13239定義并在2002年修訂,2007年再次討論后定稿的。通信領(lǐng)域中,HDLC協(xié)議應(yīng)用非常廣泛,其工作方式可以支持半雙工、全雙工傳送,支持點(diǎn)到點(diǎn)、多點(diǎn)結(jié)構(gòu),支持交換型、非交換型信道。 HDLC使用三種不同的幀類型來(lái)
    的頭像 發(fā)表于 01-02 15:54 ?1277次閱讀