新的移動網(wǎng)絡漏洞影響自2G以來的所有蜂窩網(wǎng)絡
近日,國外研究人員披露了移交中的安全漏洞,這是支撐現(xiàn)代蜂窩網(wǎng)絡的基本機制,攻擊者可以利用這種漏洞使用低成本設備發(fā)起拒絕服務(DoS)和中間人(MitM)攻擊。
"移交程序中的漏洞不僅限于一個移交案例,而且它們會影響所有不同的移交案例和基于未經驗證的測量報告和信號強度閾值的場景,"來自紐約大學阿布扎比分校的研究人員Evangelos Bitsikas和Christina Pöpper在一篇新論文中說。"這個問題影響了自2G(GSM)以來的所有世代,到目前為止仍未解決。
切換,也稱為切換,是電信中的一個過程,其中電話呼叫或數(shù)據(jù)會話從一個蜂窩基站(也稱為基站)傳輸?shù)搅硪粋€蜂窩塔,而不會在傳輸過程中失去連接。這種方法對于建立蜂窩通信至關重要,尤其是在用戶移動的情況下。
該例程通常工作如下:用戶設備(UE)向網(wǎng)絡發(fā)送信號強度測量值,以確定是否需要切換,如果需要,則在發(fā)現(xiàn)更合適的目標站時促進切換。
雖然這些信號讀數(shù)受到加密保護,但這些報告中的內容本身未經驗證,因此允許攻擊者強制設備移動到攻擊者操作的蜂窩基站。攻擊的關鍵在于源基站無法處理測量報告中的錯誤值,從而增加了惡意切換而不被檢測到的可能性。
簡而言之,新的假基站攻擊使基于上述加密測量報告和信號功率閾值的切換程序容易受到攻擊,有效地使對手能夠建立MitM中繼,甚至竊聽,丟棄,修改和轉發(fā)在設備和網(wǎng)絡之間傳輸?shù)南ⅰ?/p>
"如果攻擊者通過包含他/她的測量值來操縱[測量報告]的內容,那么網(wǎng)絡將處理虛假的測量結果,"研究人員說。"通過模仿合法的基站并重播其廣播消息,這是可能的。
將設備"吸引"到假基站
攻擊的起點是初始偵察階段,其中威脅參與者利用智能手機收集與附近合法站有關的數(shù)據(jù),然后使用此信息配置冒充真實蜂窩站的流氓基站。
攻擊隨后涉及通過廣播主信息塊(MIB)和系統(tǒng)信息塊(SIB)消息(幫助電話連接到網(wǎng)絡所需的信息)來強制受害者的設備連接到假站,其信號強度高于模擬基站。
在誘使UE連接到冒名頂替站并迫使設備向網(wǎng)絡報告虛假測量結果時,目標是觸發(fā)切換事件并利用過程中的安全漏洞導致DoS,MitM攻擊和信息泄露,從而影響用戶和操作員。這不僅會損害用戶的隱私,還會使服務可用性面臨風險。
"當UE位于攻擊者的覆蓋區(qū)域內時,流氓基站具有足夠高的信號功率來'吸引'UE并觸發(fā)[測量報告],那么攻擊者很有可能通過濫用切換程序迫使受害者UE連接到他/她的流氓基站,"研究人員解釋說。
"一旦UE連接到攻擊者,它就可以由于拒絕服務(DoS)攻擊而進入營地模式并變得無響應,或者攻擊者可以建立中間人(MitM)中繼,為其他高級漏洞利用構建基礎。
在移交過程中,已經發(fā)現(xiàn)了多達六個安全漏洞(在上圖中從A到F識別) -
- 不安全的廣播消息(MIB、SIB)
 - 未經驗證的測量報告
 - 準備階段缺少交叉驗證
 - 隨機存取信道(RACH)啟動而不進行驗證
 - 缺少恢復機制,以及
 - 難以區(qū)分網(wǎng)絡故障和攻擊
 
在實驗設置中,研究人員發(fā)現(xiàn)所有測試設備,包括OnePlus 6,Apple iPhone 5,Samsung S10 5G和Huawei Pro P40 5G,都容易受到DoS和MitM攻擊。研究結果在本月早些時候舉行的年度計算機安全應用會議(ACSAC)上發(fā)表。

















 
 
 




 
 
 
 