好吧,全部三層LTE協議現在都有安全漏洞了

互聯網有風險,移動運營商託管的無線數據總該安全了吧?非也!近日,科學家已證明,情報機構和資源豐富的黑客團伙是有可能破解電波承載的移動數據的。

好吧,全部三层LTE协议现在都有安全漏洞了

計算機科學家稱,運用尖端監視技術,情報機構和高級黑客能夠識別手機信號塔覆蓋範圍內的用戶,確定他們用手機訪問的網站,並干擾DNS查詢以重定向瀏覽器到惡意網站。

不過,該研究團隊也表示,目前他們的工作僅止於實驗性質,現實世界中很難實現。

上述三種攻擊均針對LTE也就是“長期演進”/4G網絡的數據鏈路層

身份識別與網站流量竊聽技術是被動式的,間諜只需監聽用戶手機發出的信號即可;網頁重定向攻擊是主動式的,需設置惡意信號塔來干擾信號發射。因此,科學家們將自己的DNS假冒攻擊暱稱為“aLTEr”(英文單詞Alter的大小寫變體)。網站監視攻擊通過分析站點無線流量模式,來實現特定置信度的網站識別。

好吧,全部三层LTE协议现在都有安全漏洞了

aLTEr攻擊示意

據稱,監視攻擊並不侷限於4G網絡,即將到來的5G可能也難逃被竊聽的風險——因為它們都依賴於相同的底層技術。

想要儘量減小被攻擊的風險,就需要應用一些應對措施。比如為用戶移動數據包添加消息驗證碼,通過經驗證的加密來防止aLTEr攻擊。不過,當前的5G規範並沒有強制要求該安全功能,僅留了個可選配置參數選項。

雖然不是完全理論上的攻擊技術,但目前確實僅在實驗室環境中通過定製設備演示了該攻擊方法。再做些工程上的工作應該可使該攻擊走出實驗室環境。

研究人員在6月28日往YouTube上放了一段執行aLTEr攻擊的視頻:

https://youtu.be/3d6lzSRBHU8

研究人員還發布了一篇詳細描述aLTEr攻擊技術細節的論文。完整信息將在明年5月舉行的 2019 IEEE 安全與隱私研討會上公佈。

aLTEr攻擊論文:

https://alter-attack.net/media/breaking_lte_on_layer_two.pdf

該研究團隊遵從負責任披露過程,在向公眾公開其工作成果前就已知會了相關機構,比如GSM協會(GSMA)、3G GSMA合作伙伴關係計劃(3GPP)及電信公司。

之前的LTE協議安全研究工作在物理層(第一層)和網絡層(第三層)發現了攻擊途徑。如今這最新的研究則探索了之前LTE安全研究的盲點——數據鏈路層(第二層)。

該漏洞引起了信息安全專家的關注:“4G如今看起來有些嚴重的安全漏洞。”

由於是標準中協議級的安全問題,修復起來十分困難。希望5G能有所改善吧。


分享到:


相關文章: