黑帽歐洲2015報告:4G LTE存在安全漏洞

責(zé)任編輯:editor006

作者:E安全

2015-12-15 17:07:12

摘自:界面

黑帽歐洲研究人員們展示最新發(fā)現(xiàn),4G移動網(wǎng)絡(luò)中的安全漏洞可能導(dǎo)致用戶隱私泄露以及電話服務(wù)異常。本次于4G LTE協(xié)議當(dāng)中發(fā)現(xiàn)的安全漏洞有可能允許攻擊者確定目標(biāo)移動用戶的物理位置,并阻止用戶利用自己的移動設(shè)備撥打或者接聽語音通話。

譯者:E安全

黑帽歐洲研究人員們展示最新發(fā)現(xiàn),4G移動網(wǎng)絡(luò)中的安全漏洞可能導(dǎo)致用戶隱私泄露以及電話服務(wù)異常。

本次于4G LTE協(xié)議當(dāng)中發(fā)現(xiàn)的安全漏洞有可能允許攻擊者確定目標(biāo)移動用戶的物理位置,并阻止用戶利用自己的移動設(shè)備撥打或者接聽語音通話。

來自黑帽歐洲的研究人員本周將公布他們在4G LTE協(xié)議及設(shè)備當(dāng)中發(fā)現(xiàn)的缺陷,這些安全漏洞將使得他們能夠獲取用戶物理位置數(shù)據(jù)并以模擬方式實現(xiàn)拒絕服務(wù) 攻擊。這些來自伯林科技大學(xué)、赫爾辛基大學(xué)電信創(chuàng)新實驗室以及阿爾托大學(xué)的研究人員們指出,這將是目前公布的首批針對新一代移動網(wǎng)絡(luò)的“實質(zhì)性”攻擊手 段。

4G LTE是一種在安全性方面超越此前3G與2G技術(shù)的移動基帶版本,而且此前人們普遍認(rèn)為其并不像之前幾種網(wǎng)絡(luò)類型那樣容易受到隱私安全問題的影響。

不 過研究人員指出,他們的發(fā)現(xiàn)顯然與上述觀點不符。“我們發(fā)現(xiàn)了兩類安全漏洞,其一存在于協(xié)議標(biāo)準(zhǔn)本體當(dāng)中,其二則是由于各供應(yīng)商在具體實現(xiàn)技術(shù)規(guī)范時遺留 在4G LTE芯片之內(nèi)。這些產(chǎn)品目前已經(jīng)經(jīng)過基帶廠商的修復(fù),但OEM合作方仍未就此有所行動,”來自阿爾托大學(xué)的研究人員之一兼博士后研究員 Ravishankar Borgaonkar指出。

不過要想對網(wǎng)絡(luò)接入?yún)f(xié)議進(jìn)行調(diào)整以修復(fù)這類數(shù)據(jù)泄露問題恐怕需要耗費相當(dāng)一段時間,因為這要求技術(shù)人員對整套協(xié)議堆棧加以更新。

此 次曝出的缺陷4G LET接入網(wǎng)絡(luò)協(xié)議不會強制要求與基站通信以進(jìn)行驗證,這就意味著攻擊者的設(shè)備能夠直接與基站實現(xiàn)對接。研究人員們得以在目標(biāo)設(shè)備50 米半徑內(nèi)的位置發(fā)動攻擊——但他們同時強調(diào)稱,實際上這一半徑完全可能擴(kuò)大至2公里范圍——從而迫使LTE移動設(shè)備泄露其當(dāng)前物理位置,并最終讓用戶的行 蹤為他人所知。“我們發(fā)送了一條合法但受到篡改的消息,并借此獲得了能夠顯示設(shè)備精確位置的信息,”Borgaonkar表示。目前全部LTE設(shè)備都會受 到這些數(shù)據(jù)泄露攻擊活動的影響。

在一次攻擊測試當(dāng)中,研究團(tuán)隊利用Facebook Messenger 與WhatsApp追蹤到了某位用戶。在利用Messenger的情況下,他們通過其鮮為人知的“其它”文件夾向目標(biāo)用戶發(fā)送一條即時消息,這意味著該用 戶在與攻擊者未建立“好友”關(guān)系時仍然難逃威脅。研究人員的攻擊工具會掃描4G頻段以檢查該消息是否已經(jīng)為目標(biāo)用戶所接收;如果已被接收,那么該用戶實際 上已然被黑客所掌控。

而在另一次攻擊當(dāng)中,研究人員迫使用戶的移動手機接入他們預(yù)設(shè)的流氓基站,并在受害者啟用GPS的情況下通過三角定位掌握其當(dāng)前位置。

再來看拒絕服務(wù)測試:研究人員能夠阻斷LTE并迫使用戶通過2G或者3G網(wǎng)絡(luò)進(jìn)行通信。“這種拒絕服務(wù)手段能夠利用網(wǎng)絡(luò)協(xié)議向手機發(fā)送協(xié)議,導(dǎo)致其由某一網(wǎng)絡(luò)模式切換至其它網(wǎng)絡(luò)模式,”他解釋道。在此之后,攻擊者將得以阻斷受害者接聽語音通話。

好消息是,目前曝出的各安全漏洞或者攻擊手段尚無法觸及移動設(shè)備中所保存的數(shù)據(jù)內(nèi)容。

Borgaonkar 和他的其他研究同僚——包括Altaf Shaik N. Asokan、Valtteri Niemi以及Jean-Pierre Seifert—— 僅僅投入了1250歐元即買到了能夠用于捕捉手機網(wǎng)絡(luò)流量的攻擊硬件。盡管這些設(shè)備易于獲取,不過要想真正實施惡意活動、攻擊者還需要具備相當(dāng)程度的 LTE專業(yè)知識,從而真正發(fā)動面向個人或者特定區(qū)域內(nèi)通信信息的窺探行為。他同時強調(diào)稱,IMSI捕捉器也能夠被用于實現(xiàn)這類惡意目的。

不過研究人員們不會在此次于阿姆斯特丹召開的黑帽會議上放出任何概念驗證性代碼或者具體工具。他們表示,這有可能導(dǎo)致惡意人士以山寨方式利用此類新近被發(fā)現(xiàn)的途徑展開攻擊。

到目前為止,各基帶供應(yīng)商已經(jīng)對自家設(shè)備進(jìn)行了修復(fù),不過大部分智能手機制造商還沒有采取有針對性的應(yīng)對舉措。

“現(xiàn)在的當(dāng)務(wù)之急在于從工程技術(shù)角度對設(shè)備的安全性與其它要求(包括可用性、性能以及功能)加以確切權(quán)衡。這類權(quán)衡工作將成為任何大規(guī)模系統(tǒng)得以成功實現(xiàn)的必 要前提。不過其中的具體平衡點絕非靜態(tài)或者說適合直接照搬。我們建議相關(guān)組織機構(gòu)在未來的標(biāo)準(zhǔn)化制訂工作當(dāng)中充分考慮這方面因素,”研究人員在其論文當(dāng)中寫道。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號