服务器之家:专注于服务器技术及软件下载分享
分类导航

云服务器|WEB服务器|FTP服务器|邮件服务器|虚拟主机|服务器安全|DNS服务器|服务器知识|Nginx|IIS|Tomcat|

服务器之家 - 服务器技术 - 服务器安全 - 新的移动网络漏洞影响自2G以来的所有蜂窝网络

新的移动网络漏洞影响自2G以来的所有蜂窝网络

2021-12-22 22:09网安老葫 服务器安全

近日,国外研究人员披露了移交中的安全漏洞,这是支撑现代蜂窝网络的基本机制,攻击者可以利用这种漏洞使用低成本设备发起拒绝服务(DoS)和中间人(MitM)攻击。

近日,国外研究人员披露了移交中的安全漏洞,这是支撑现代蜂窝网络的基本机制,攻击者可以利用这种漏洞使用低成本设备发起拒绝服务(DoS)和中间人(MitM)攻击。

"移交程序中的漏洞不仅限于一个移交案例,而且它们会影响所有不同的移交案例和基于未经验证的测量报告和信号强度阈值的场景,"来自纽约大学阿布扎比分校的研究人员Evangelos Bitsikas和Christina Pöpper在一篇新论文中说。"这个问题影响了自2G(GSM)以来的所有世代,到目前为止仍未解决。

新的移动网络漏洞影响自2G以来的所有蜂窝网络

切换,也称为切换,是电信中的一个过程,其中电话呼叫或数据会话从一个蜂窝基站(也称为基站)传输到另一个蜂窝塔,而不会在传输过程中失去连接。这种方法对于建立蜂窝通信至关重要,尤其是在用户移动的情况下。

该例程通常工作如下:用户设备(UE)向网络发送信号强度测量值,以确定是否需要切换,如果需要,则在发现更合适的目标站时促进切换。

虽然这些信号读数受到加密保护,但这些报告中的内容本身未经验证,因此允许攻击者强制设备移动到攻击者操作的蜂窝基站。攻击的关键在于源基站无法处理测量报告中的错误值,从而增加了恶意切换而不被检测到的可能性。

新的移动网络漏洞影响自2G以来的所有蜂窝网络

简而言之,新的假基站攻击使基于上述加密测量报告和信号功率阈值的切换程序容易受到攻击,有效地使对手能够建立MitM中继,甚至窃听,丢弃,修改和转发在设备和网络之间传输的消息。

"如果攻击者通过包含他/她的测量值来操纵[测量报告]的内容,那么网络将处理虚假的测量结果,"研究人员说。"通过模仿合法的基站并重播其广播消息,这是可能的。

将设备"吸引"到假基站

攻击的起点是初始侦察阶段,其中威胁参与者利用智能手机收集与附近合法站有关的数据,然后使用此信息配置冒充真实蜂窝站的流氓基站。

新的移动网络漏洞影响自2G以来的所有蜂窝网络

攻击随后涉及通过广播主信息块(MIB)和系统信息块(SIB)消息(帮助电话连接到网络所需的信息)来强制受害者的设备连接到假站,其信号强度高于模拟基站。

在诱使UE连接到冒名顶替站并迫使设备向网络报告虚假测量结果时,目标是触发切换事件并利用过程中的安全漏洞导致DoS,MitM攻击和信息泄露,从而影响用户和操作员。这不仅会损害用户的隐私,还会使服务可用性面临风险。

"当UE位于攻击者的覆盖区域内时,流氓基站具有足够高的信号功率来'吸引'UE并触发[测量报告],那么攻击者很有可能通过滥用切换程序迫使受害者UE连接到他/她的流氓基站,"研究人员解释说。

"一旦UE连接到攻击者,它就可以由于拒绝服务(DoS)攻击而进入营地模式并变得无响应,或者攻击者可以建立中间人(MitM)中继,为其他高级漏洞利用构建基础。

在移交过程中,已经发现了多达六个安全漏洞(在上图中从A到F识别) -

  • 不安全的广播消息(MIB、SIB)
  • 未经验证的测量报告
  • 准备阶段缺少交叉验证
  • 随机存取信道(RACH)启动而不进行验证
  • 缺少恢复机制,以及
  • 难以区分网络故障和攻击

在实验设置中,研究人员发现所有测试设备,包括OnePlus 6,Apple iPhone 5,Samsung S10 5G和Huawei Pro P40 5G,都容易受到DoS和MitM攻击。研究结果在本月早些时候举行的年度计算机安全应用会议(ACSAC)上发表。

原文地址:https://www.toutiao.com/a7043980858453328391/

延伸 · 阅读

精彩推荐