渗透率极高的 4G 网络安全威胁


我国 4G 用户已近 10 亿户,渗透率高达 70%——4G 网络的普及度之高超乎想象,更是明显快于覆盖面极广的无线 WiFi。可是近日有计算机安全专家发现4G网络中存在大量的安全漏洞,能偷窥用户信息、窃听电话、让设备脱机甚至发出虚假紧急警报。
api

只要链接 4G 网络,你的手机就有可能会被入侵。安全

渗透率极高的 4G 网络安全威胁网络

据外媒 The Register 近日报道,普渡大学和爱荷华大学的研究人员在 4G LTE 网络中发现存有大量新的漏洞,这些漏洞能够经过模拟现有用户的身份发起数十种攻击方式。架构

研究过程当中,研究人员采用了一种叫作 LTEInspector 的测试框架,它能帮助检测到 LTE 无线电和网络的漏洞。研究小组成员 Syed Rafiul Hussain 指出,在 10 种攻击中,他们已经用来自美国四家主要运营商的 SIM 卡确认了其中的 8 种“大多数这些攻击的根源都是由于缺乏合适的身份认证、加密以及重要协议信息回放保护。”框架

Hussain 表示,这些漏洞能够用来虚构受害者设备的位置,给一些犯罪分子带来可乘之机,经过植入虚假位置信息等方法来妨碍执法人员的调查进度。还有一种攻击方式则是向特定区域的设备发送虚假紧急警告进,从而引起“人为混乱”,例现在年 1 月夏威夷发生的弹道导弹警告就在当地引发了不小的骚动,这与网络攻击引起的影响效果是同样的。测试

研究人员还称,任何人都能利用常见的软件无线电设备和开源 4G LTE 协议软件发起上面这些攻击,成本能够低至 1300 美圆 — 3900 美圆。ui

攻击方式及原理加密

在研究人员所公布的技术报告中,详细介绍了这十种 4G 漏洞攻击方式依靠这个方法发现的漏洞,有些是已经报道过的,有些是最新发现的,以下表所示,会致使用户信息被窃或拦截、电话遭遇窃听、中断网络链接、让设备脱机、锁定用户位置以及发出虚假报警等安全威胁。spa

  • 验证同步失败攻击针对附加程序的攻击方式,包括伪造来自恶意设备的 attach_request 消息,以阻止受害者的手机附着;.net

  • 可跟踪性攻击是指使用 security_mode_command 指令,经过恶意节点来跟踪用户;

  • 服务中断攻击是指使用 Stingray 等恶意节点,经过注入恶意控制平面命令来攻击;

  • 寻呼协议攻击都须要一个恶意节点,攻击者能够劫持寻呼信道以破坏受害者的服务,包括报告中所提到的恐慌袭击,发布假的紧急警告等;

  • 能耗攻击是指经过迫使目标设备反复从新链接到网络,寻呼信道还会被用于攻击受害者的电池,强制性耗尽能源;

  • 针对分离协议的攻击与寻呼攻击同样,也须要受害者链接到恶意节点;

  • ......


针对这十种攻击方式,CSDN 特别邀请了 360 公司 4G 安全专家黄琳老师进行了详细解答。她表示,报告中提供了一种分析 LTE 协议安全性的重要方法论,依靠这个方法发现的这十种漏洞,影响比较严重的一个是伪造手机在网络中的位置,另外一个是发送虚假的灾害警报。

发送假的灾害警报很容易被发现,属于扰乱公共安全的严重行为。可是伪造手机在网络中的位置,是能够被我的所利用的——这正是中继攻击的原理,即至关于在手机与真实网络中间加了两个中继器,真实网络只知道中继器在哪里,不知道手机在哪里。报告中也称,这种攻击方式能够“使攻击者链接到核心网络,而无需任何合法证书,同时能够冒充受害的蜂窝设备”。这也就意味着,它可以让攻击者冒充受害者的电话号码链接到网络,或在核心网络中追踪受害者设备的位置,从而在刑事调查期间设置虚假的不在场信息或种植假证据。

漏洞威胁的技术应对

针对这次漏洞事件,该研究团队开发的技术称为 LTEInspector,即上文中提到的测试框架,也是符号模型检查器和加密协议验证器的组合体。

LTEInspector 测试器架构

LTEInspector 框架能够检查事件和操做的顺序、提供密码保护和其余约束。所以,报告中写道:“LTEInspector 可以测试的一系列属性包括真实性、可用性、完整性以及用户敏感信息的保密性等等。”

5G 能否拯救漏洞问题?

目前的 5G 网络炒得火热,各商家也承诺即将推出的 5G 网络将会变得更快、更安全,但很显然 4G LTE 并不会在短时间内消失。并且要注意的是:这些漏洞已经被写入了 LTE 协议,所以极可能会对整个行业产生影响。受影响的协议程序包括:

  • 附加:将用户设备与网络相关联的过程(例如打开手机时);

  • 分离:发生在关闭设备或网络与设备断开链接时(例如因为信号质量差或电话没法向网络验证时);

  • 寻呼:该协议是呼叫创建的一部分,用于强制设备从新获取系统信息,并用于紧急警报应用。

4G LTE 网络漏洞中存在的 DoS 类攻击问题,即便在 5G 系统中也一样难以解决。虽然 3GPP 曾经讨论过在 5G 引入证书体系,防止手机链接伪基站,也就是说伪基站发出的广播消息都能识别出来是伪造的,可是大部分运营商和厂商以为这个方案太“重”了,因此后续是否会采用仍有待考量。

此外还有一些漏洞攻击方式是追踪类的攻击,就是相似 IMSI catcher 的问题,这些问题确实有计划在 5G 中落实解决。

----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------