新的移動(dòng)網(wǎng)絡(luò)漏洞影響自2G以來的所有蜂窩網(wǎng)絡(luò)

2022-10-03    分類: 網(wǎng)站建設(shè)

近日,國(guó)外研究人員披露了移交中的安全漏洞,這是支撐現(xiàn)代蜂窩網(wǎng)絡(luò)的基本機(jī)制,攻擊者可以利用這種漏洞使用低成本設(shè)備發(fā)起拒絕服務(wù)(DoS)和中間人(MitM)攻擊。

"移交程序中的漏洞不僅限于一個(gè)移交案例,而且它們會(huì)影響所有不同的移交案例和基于未經(jīng)驗(yàn)證的測(cè)量報(bào)告和信號(hào)強(qiáng)度閾值的場(chǎng)景,"來自紐約大學(xué)阿布扎比分校的研究人員Evangelos Bitsikas和Christina Pöpper在一篇新論文中說。"這個(gè)問題影響了自2G(GSM)以來的所有世代,到目前為止仍未解決。

新的移動(dòng)網(wǎng)絡(luò)漏洞影響自2G以來的所有蜂窩網(wǎng)絡(luò)

切換,也稱為切換,是電信中的一個(gè)過程,其中電話呼叫或數(shù)據(jù)會(huì)話從一個(gè)蜂窩基站(也稱為基站)傳輸?shù)搅硪粋€(gè)蜂窩塔,而不會(huì)在傳輸過程中失去連接。這種方法對(duì)于建立蜂窩通信至關(guān)重要,尤其是在用戶移動(dòng)的情況下。

該例程通常工作如下:用戶設(shè)備(UE)向網(wǎng)絡(luò)發(fā)送信號(hào)強(qiáng)度測(cè)量值,以確定是否需要切換,如果需要,則在發(fā)現(xiàn)更合適的目標(biāo)站時(shí)促進(jìn)切換。

雖然這些信號(hào)讀數(shù)受到加密保護(hù),但這些報(bào)告中的內(nèi)容本身未經(jīng)驗(yàn)證,因此允許攻擊者強(qiáng)制設(shè)備移動(dòng)到攻擊者操作的蜂窩基站。攻擊的關(guān)鍵在于源基站無法處理測(cè)量報(bào)告中的錯(cuò)誤值,從而增加了惡意切換而不被檢測(cè)到的可能性。

新的移動(dòng)網(wǎng)絡(luò)漏洞影響自2G以來的所有蜂窩網(wǎng)絡(luò)

簡(jiǎn)而言之,新的假基站攻擊使基于上述加密測(cè)量報(bào)告和信號(hào)功率閾值的切換程序容易受到攻擊,有效地使對(duì)手能夠建立MitM中繼,甚至竊聽,丟棄,修改和轉(zhuǎn)發(fā)在設(shè)備和網(wǎng)絡(luò)之間傳輸?shù)南ⅰ?/p>

"如果攻擊者通過包含他/她的測(cè)量值來操縱[測(cè)量報(bào)告]的內(nèi)容,那么網(wǎng)絡(luò)將處理虛假的測(cè)量結(jié)果,"研究人員說。"通過模仿合法的基站并重播其廣播消息,這是可能的。

將設(shè)備"吸引"到假基站

攻擊的起點(diǎn)是初始偵察階段,其中威脅參與者利用智能手機(jī)收集與附近合法站有關(guān)的數(shù)據(jù),然后使用此信息配置冒充真實(shí)蜂窩站的流氓基站。

新的移動(dòng)網(wǎng)絡(luò)漏洞影響自2G以來的所有蜂窩網(wǎng)絡(luò)

攻擊隨后涉及通過廣播主信息塊(MIB)和系統(tǒng)信息塊(SIB)消息(幫助電話連接到網(wǎng)絡(luò)所需的信息)來強(qiáng)制受害者的設(shè)備連接到假站,其信號(hào)強(qiáng)度高于模擬基站。

在誘使UE連接到冒名頂替站并迫使設(shè)備向網(wǎng)絡(luò)報(bào)告虛假測(cè)量結(jié)果時(shí),目標(biāo)是觸發(fā)切換事件并利用過程中的安全漏洞導(dǎo)致DoS,MitM攻擊和信息泄露,從而影響用戶和操作員。這不僅會(huì)損害用戶的隱私,還會(huì)使服務(wù)可用性面臨風(fēng)險(xiǎn)。

"當(dāng)UE位于攻擊者的覆蓋區(qū)域內(nèi)時(shí),流氓基站具有足夠高的信號(hào)功率來'吸引'UE并觸發(fā)[測(cè)量報(bào)告],那么攻擊者很有可能通過濫用切換程序迫使受害者UE連接到他/她的流氓基站,"研究人員解釋說。

"一旦UE連接到攻擊者,它就可以由于拒絕服務(wù)(DoS)攻擊而進(jìn)入營(yíng)地模式并變得無響應(yīng),或者攻擊者可以建立中間人(MitM)中繼,為其他高級(jí)漏洞利用構(gòu)建基礎(chǔ)。

在移交過程中,已經(jīng)發(fā)現(xiàn)了多達(dá)六個(gè)安全漏洞(在上圖中從A到F識(shí)別) -

不安全的廣播消息(MIB、SIB) 未經(jīng)驗(yàn)證的測(cè)量報(bào)告 準(zhǔn)備階段缺少交叉驗(yàn)證 隨機(jī)存取信道(RACH)啟動(dòng)而不進(jìn)行驗(yàn)證 缺少恢復(fù)機(jī)制,以及 難以區(qū)分網(wǎng)絡(luò)故障和攻擊

在實(shí)驗(yàn)設(shè)置中,研究人員發(fā)現(xiàn)所有測(cè)試設(shè)備,包括OnePlus 6,Apple iPhone 5,Samsung S10 5G和Huawei Pro P40 5G,都容易受到DoS和MitM攻擊。研究結(jié)果在本月早些時(shí)候舉行的年度計(jì)算機(jī)安全應(yīng)用會(huì)議(ACSAC)上發(fā)表。

原文地址:https://www.toutiao.com/a7043980858453328391/

新聞名稱:新的移動(dòng)網(wǎng)絡(luò)漏洞影響自2G以來的所有蜂窩網(wǎng)絡(luò)
網(wǎng)站鏈接:http://www.muchs.cn/news37/200787.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供服務(wù)器托管建站公司、標(biāo)簽優(yōu)化全網(wǎng)營(yíng)銷推廣、網(wǎng)站內(nèi)鏈網(wǎng)站導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

成都網(wǎng)頁(yè)設(shè)計(jì)公司