查看原文
其他

LTE (4G) 移动通讯标准被曝多个安全缺陷 5G 亦受影响

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

研究人员发布报告称,移动通信标准 LTE (4G) 遭受三种攻击。

其中两种攻击是被动式攻击,意味着攻击者能够观察 LTE 流量并确定目标详情,而第三种攻击可导致攻击者操纵发送至用户 LTE 设备的数据。

研究人员指出,被动式攻击可导致攻击者收集关于用户流量的元信息(身份隐射攻击),而第二种攻击可导致攻击者通过用户的 LTE 设备判断用户可能访问的网站(网站指纹攻击)。

aLETr 攻击:将用户重定向至恶意网站

aLETr 攻击能通过修改 DNS 包(DNS 欺骗)的方式将用户重定向至恶意网站(演示视频见原文)。

在真实生活中不可行

但研究人员表示,普通用户目前无需担忧。执行这三种攻击需要特殊且昂贵的设备,还需要有自定义软件。这些条件通常会让多数犯罪分子望而却步。研究人员解释称,“要执行这些攻击,攻击者需要依靠专门的硬件(所谓的软件定义无线电)以及一个 LTE 栈的自定义实现。另外,受控环境在可接受的时间内也会主力攻击。在特殊情况下,屏蔽箱有助于维护稳定且不受噪音影响的攻击设置。在真实攻击中,屏蔽箱难以维护,而且需要具备更多的工程技术。”

研究人员指出,在实验环境中通过一款特殊硬件和受控环境实施攻击。目前这些攻击条件难以在 LTE 网络中满足。然而,借用一些工程技术也是可以实施的。研究人员认为,政客和记者可能是这类攻击的目标。

要求接近性

实施此类攻击所要求的设备类似于“IMSI 捕捉器”或“Stingray”设备。全球执法部门通过这些设备诱骗目标将手机连接至虚假的电话塔。

aLETr 攻击也类似,攻击者需要诱骗受害者 LTE 设备连接至虚假电话塔,然后攻击者的设备将流量转向真实的电话塔。

因此,接近性对于受害者而言非常重要,而且无法从互联网上实施攻击,它要求攻击者出现在现场。aLETr 攻击和经典的 IMSI 捕捉器之间的区别在于,IMSI 捕捉器执行中间人攻击以确定目标的地理位置信息,而 aLETr 实际上能够修改用户从设备上所看到的内容。

LTE 弱加密导致攻击成为可能

这三个漏洞存在于两层数据层中负责传输用户真实数据的一层中。另外一层是负责控制并保持用户 4G 连接运行的控制层。

研究人员指出,漏洞存在的原因在于,数据层并未受到保护,因此攻击者能够拦截、修改然后将遭修改的数据包中继给真正的手机塔。攻击能实施的原因在于 4G 数据包未受完整性保护,也就是说虽然数据是加密的,但仍然有可能更改数据。研究人员解释称“aLTEr 攻击利用的是 LTE 用户数据以计算器模式 (AES-CTR) 加密的,但未受完整性保护,这就导致人们可以修改信息 payload:加密算法具有可延伸性,攻击者能够将某个加密文本修改为另一个解密为相关明文的加密文本。”

未来的 5G 标准仍然受影响

由德国鲁尔大学的三名研究员以及纽约大学的一名研究员组成的这个研究团队表示,他们已将问题告知相关机构如 GSM 协会、3GPP以及电话公司等。

研究人员警告称,问题还可影响即将带来的当前版本的 5G 标准。专家表示,5G 标准包括通过额外的安全功能(对数据层的更强的加密)阻止 aLTEr 攻击,但目前这些都是可选择的状态。

研究人员在《破解第二层的 LTE》论文中详述了研究成果。该论文将在旧金山于2019年5月份举办的 2019年 IEEE 安全及隐私峰会上展示。




关联阅读

4G LTE 协议中又现新缺陷


原文链接

https://www.bleepingcomputer.com/news/security/security-flaws-disclosed-in-lte-4g-mobile-telephony-standard/



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存