針對LTE網絡協議的新型網絡攻擊

如果用戶現在使用的移動網絡是LTE,也就是4G網絡就需要小心數據通信被劫持。

近日,一個來自魯爾大學和紐約大學阿布扎比分校的研究團隊在全球標準的4G網絡中發現了一些重要的漏洞,可以讓黑客對移動用戶的網絡進行監控,篡改4G的數據通信,還可以將通信數據重定向至惡意網站或是釣魚網站。

LTE是長期演進技術的簡稱,是目前最先進的移動通信數據標準,它已經取代了之前所使用的全球移動通信系統(GSM)。不過最近幾年,LTE系統中也發現了不少安全漏洞,黑客可以攔截通信,監聽電話和短信,發送虛假信息,偽造手機地理位置、屏蔽手機信號。現在,這支研究團隊又發現了3種新型的攻擊方式,可以描繪出用戶的個人身份,追蹤用戶訪問過的網站,通過DNS查詢將這些網站重定向至惡意網站。這3種攻擊方法都是利用了4G網絡中的第二層,也就是數據鏈路層發起的。

數據鏈路層位於物理層之上,目的是保證用戶手機的無線通信和手機運營商的網絡互連。運營商網絡上的不同用戶都需要滿足不同的數據資源請求,這需要手機移動網絡及時修正數據傳輸的錯誤,使用加密技術對用戶的數據通信進行加密。現在這3種攻擊方法中的前2種都屬於被動攻擊,黑客需要監視用戶手機與手機基站之間的數據無線傳輸。而第三種DNS欺騙攻擊屬於主動攻擊,這種攻擊被研究團隊命名為“aLTEr”,黑客可以實施中間人攻擊,通過DNS欺騙來攔截數據傳輸,將數據重定向至惡意網站。

針對LTE網絡協議的新型網絡攻擊

aLTEr攻擊是利用4G網絡的數據鏈路層所使用的加密技術AES-CTR,這種加密沒有進行完整性保護,因此攻擊者可以在加密的數據包中對數據進行修改,之後再解密成一個文本文件。aLTEr攻擊的就是4G網絡數據使用了AES-CTR加密的counter mode,但沒有進行完整性保護,這樣就可以對加載的信息進行修改。整個加密算法都可以進行修改,通過反向工程就可以將一個加密文本修改成另一個加密文本,再經過解密後得到最後的未加密文本信息。

研究團隊可以通過DNS欺騙重定向DNS,使用戶手機數據重定向至偽裝成Hotmail的惡意網站。研究團隊在實驗中,使用的是市場上在售的手機和移動運營商網絡,為了讓實驗得到最佳效果,排除其他信號,他們在實驗中還使用金屬屏蔽盒來確保手機天線只能收到一個手機運營商的網絡信號。

除此之外,還各架設了一臺DNS服務器和HTTP服務器,來模擬攻擊者的DNS重定向攻擊。由此可以看出,這種攻擊非常危險,不過好在在實際生活中這種攻擊很難成功實施,它需要提前購買總共價值4000美元的通用軟件無線電設備(USRP)、用戶識別碼截取器、Stingray網絡監控、DRTbox工具,攻擊範圍只能在半徑1.6公里範圍內。不過對於一些財大氣粗的特工機構或是黑客,這樣的攻擊也不算什麼難事。而且這種漏洞還會影響到即將問世的5G標準。

針對LTE網絡協議的新型網絡攻擊

雖然5G網絡支持認證加密,但這項功能不是強制的,網絡運營商不大會在5G網絡默認啟用這項安全設置,因此對於5G網絡來說也會受到影響。更糟的是,現在發現的這個4G漏洞不能馬上修復!由於這個漏洞來自於4G網絡的協議,因此想要修復這個漏洞就需要重新對4G網絡進行修改,這在目前來看是不太現實的。該研究團隊中的4名成員David Rupprecht, Katharina Kohls, Thorsten Holz和Christina Pöpper向全球GSM組織和3GPP組織彙報了該漏洞,但是3GPP組織表示現在要對5G網絡協議進行更新和修改非常麻煩,因為有些國家的移動運營商已經開始部署現有的5G網絡了。

普通用戶要防範aLTEr攻擊,最簡單的方式是使用HTTPS加密連接訪問網站。研究團隊對移動網絡運營商的建議是:

1、儘快更新現有的加密算法,使用認證加密算法AES-GCM或ChaCha20-Poly1305。這個建議由於花費巨大,因此目前可行性不大。

2、修改HTTPS配置。強制所有網站使用HSTS安全策略,防止重定向攻擊。


分享到:


相關文章: