LTE标准中的安全问题使移动用户遭受数十亿次攻击

  • A+
所属分类:网络安全新闻

持久性攻击者可利用LTE移动设备标准中的安全问题来监视用户的蜂窝网络并劫持数据流量。
来自波鸿鲁尔大学和纽约大学阿布扎比的团队发现了LTE移动设备标准中的一些安全问题,这些问题可能被持续攻击者(即情报机构,资金充足的团体)利用来监视用户的蜂窝网络,窃听通信,劫持他们的数据流量。

LTE移动电话标准目前被全球数十亿人使用,与其他标准相比,它包含许多安全改进。

专家们设计了监控技术,使他们能够识别电话塔无线电小区内的人,监视他们的流量,并通过篡改DNS查找将他们重定向到流氓网站。

研究人员展示了三种针对长期演进网络(也称为LTE或4G)的数据链路层的攻击场景。

“我们对数据链路层(所谓的第二 层)上的移动通信标准LTE(长期演进,也称为4G)的安全性分析 揭示了三种新的攻击媒介,可以对协议进行不同的攻击。” 专家发表的分析报告。

“一方面,我们引入了两种被动攻击来证明身份映射攻击和一种执行网站指纹识别的方法。另一方面,我们提出了一种名为aLTEr攻击的主动加密攻击,它允许攻击者通过执行DNS欺骗来重定向网络连接,因为LTE标准存在规范缺陷。

该 数据链路层 位于物理信道之上,用于维护用户和网络之间的无线信息传输。第二层定义了多用户访问网络资源的方式,有助于纠正传输错误,并通过加密实现数据保护。

研究人员区分被动攻击和主动攻击技术,前者包括识别和网站窥探技术,后者则是网页重定向攻击。

识别和网站窥探技术可以允许攻击者通过收听来自电话的无线电波的内容来监视用户,而网页重定向攻击可以由设置恶意小区塔以篡改传输的攻击者进行。

专家们将DNS欺骗攻击称为“aLTEr”,并用此声明对其进行了描述。

“aLTEr攻击利用了LTE用户数据以计数器模式(AES-CTR)进行加密但不受完整性保护的事实,这允许我们修改消息有效载荷:加密算法具有延展性,攻击者可以将密文修改为另一个密文密文后来解密成相关的明文“ ,专家发表的研究论文。

“攻击者通过使用能够模拟合法网络或用户设备的特定设备向网络或设备发送信号。在我们的例子中,攻击者同时执行并拦截Bob和网络之间的所有传输。因此,鲍勃认为对手是他平常的网络提供者,并连接到模拟设备。对于真实的网络,对手就像她是鲍勃一样。“

LTE标准中的安全问题使移动用户遭受数十亿次攻击

LTE主动攻击

专家们在受控环境中进行了攻击,并强调目前在真实的LTE网络中难以满足要求,无论如何,持续攻击者可以在野外复制它们。

研究人员使用屏蔽箱来稳定无线电层,并在测试过程中防止推断。

该团队设置了两台服务器,一台DNS服务器和一台HTTP服务器,以显示攻击者如何劫持连接.

该攻击还需要大约4,000美元的设备(USRP)来模拟间谍盒的行为,例如 IMSI捕手 或 Stingray。

研究人员还描述了采取对策以减轻攻击。研究人员已经与电信机构分享了他们的研究结果,包括GSM协会(GSMA)和第三代合作伙伴计划(3GPP)以及电话公司。

据专家介绍,即将到来的5G网络也可能容易受到这些攻击技术的攻击,因为5G标准支持认证加密。

专家说:“使用经过认证的加密技术可以防止aLTEr攻击,这可以通过向用户平面数据包添加消息认证代码来实现。”

“但是,当前的5G规范并不要求此安全功能作为必需功能,而是将其作为可选配置参数。”

研究人员将在2019年IEEE安全与隐私研讨会期间分享有关其研究人员的全部细节。

CE安全网

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: