查看原文
其他

4G 和 5G LTE 协议被曝蜂窝网络漏洞

Mohit Kumar 代码卫士 2022-05-25

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

2019 NDSS 大会上,高校研究员披露了同时影响 4G 5G  LTE 协议的新型蜂窝网络漏洞。

研究人员发布论文《使用侧信道信息针对4G和5G蜂窝页面协议实施隐私攻击》称,这种新型攻击可导致远程攻击者绕过 4G 和 5G 中实现的安全保护措施,重新启用 IMSI 缓存设备如“Stingrays”拦截用户通话并追踪他们的位置信息。

下文说明了所有的这三种攻击、它们的工作原理、影响以及为何需要重视这些攻击。

ToRPEDO 攻击:位置验证、DoS、注入虚假警报

ToRPEDO 的全称是“通过页面信息分布追踪 (TRacking via Paging mEssage Distribution”,是最值得担心的攻击,它利用页面协议,可导致远程攻击者验证受害者设备的位置、注入伪造的寻呼消息并增强拒绝服务攻击。

当设备未主动和蜂窝网络进行通信时,它会进入闲置模式,相当于一种低能耗模式,用于节约设备电量。

因此,当设备处于闲置模式接入电话或短信时,蜂窝网络首先会发送页面信息以通知设备注意打入的电话或文本。

应当注意的是,页面信息还包括名为“临时移动订阅身份 (TMSI)”的值,而它并不会经常改变。

然而,研究人员发现,当攻击者在短时间内多次拨打并立即挂断电话时,基站会非常频繁地更新 TMSI 值,同时发送页面信息。

因此,攻击者通过 Stingrays 等设备嗅探页面信息,能够验证目标蜂窝用户是否位于拦截范围。研究人员指出,“如果攻击者了解受害者经常访问的位置,那么攻击者就能够在这些地方设置嗅探器以创建受害者蜂窝级别的移动资料。”

ToRPEDO 攻击同时影响 4G 和当前的 5G LTE 协议,研究人员表示,他们针对3家服务提供商和所有的美国服务提供商验证了 ToRPEDO 攻击。

攻击者如果知道受害者的页面位置,攻击者还能劫持页面信道,使他们发送伪造的加密信息、通过注入伪造的空页面信息加强拒绝服务攻击,从而阻止受害者接受任何后续服务。

PIERCER 和 IMSI破解攻击

另外,ToRPEDO 攻击同时还触发了另外两种攻击:PIERCER 和 IMSI 破解攻击,导致受害者设备的永久身份(IMSI)得以完全恢复。

由于存在设计缺陷,PIERCER(CorE network 的持久性信息 ExposuRe)攻击使攻击者能够将受害者设备的唯一 IMSI 和其电话号码相关联。

研究人员表示,“某些服务提供商使用页面信息中的 IMSIs 而非 TMSIs来识别具有待处理服务的设备。简单的手动测试显示,很有可能给服务提供商造成一种特殊情况发生的印象,从而导致其披露受害者的 IMSI。”

研究人员表示,ToRPEDO 攻击还可导致了解受害者电话号码的攻击者通过暴力攻击检索4G和5G上受害者的 IMSI。得到 IMSI 号码后,攻击者还能发动此前发现的攻击,可能导致攻击者使用 Stingrays 和 DRTBox 来窥探受害者的呼叫信息和位置信息,即使受害者使用的是全新的 5G 手机也不例外,这也是为何我们应当尤其关注这些攻击的一个原因。



推荐阅读

LTE (4G) 移动通讯标准被曝多个安全缺陷   5G 亦受影响

4G LTE 协议中又现新缺陷




原文链接

https://thehackernews.com/2019/02/location-tracking-imsi-catchers.html



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士 www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存