研究发现,新的移动网络漏洞影响了自2G以来所有的蜂窝代
研究发现,新的移动网络漏洞影响了自2G以来所有的蜂窝代
研究人员揭示了切换中的安全漏洞,这是支持现代蜂窝网络的基本机制。攻击者可以使用这种机制使用低成本设备发起拒绝服务(DoS)和中间人(MitM)攻击。
来自纽约大学阿布扎比分校的研究人员Evangelos Bitsikas和Christina ppper在一份声明中表示:“切换过程中的漏洞不仅限于一种切换情况,它们还会影响所有基于未经验证的测量报告和信号强度阈值的不同切换情况和场景。”新报纸。“这个问题影响了自2G(GSM)以来的所有世代,至今仍未解决。”
移交也称为切换,是电信中的一个过程,其中电话呼叫或数据会话从一个细胞部位(又名基站)到另一个蜂窝塔,而不会在传输过程中失去连接。这种方法对于建立蜂窝通信至关重要,尤其是在用户移动的情况下。
该例程通常如下工作:用户设备(用户体验(User Experience))向网络发送信号强度测量,以确定是否需要切换,如果需要,则在发现更合适的目标站时促进切换。
虽然这些信号读数受到密码保护,但这些报告的内容不会被网络验证,因此允许攻击者强制设备移动到攻击者操作的小区站点。攻击的症结在于源基站无法处理测量报告中的错误值,从而增加了恶意切换而不被检测到的可能性。
简而言之,新的假基站攻击使得基于前述加密测量报告和信号功率阈值的切换过程变得脆弱,从而有效地使对手能够建立MitM中继,甚至窃听、丢弃、修改和转发在设备和网络之间传输的消息。
研究人员说:“如果攻击者通过包含他/她的测量值来操纵[测量报告]的内容,那么网络将处理伪造的测量值。”这可以通过模仿一个合法的基站并重放它的广播信息来实现.”
将设备“吸引”到假基站
攻击的起点是初始侦察阶段,其中威胁参与者利用智能手机收集与附近合法基站相关的数据,然后使用这些信息来配置假冒真实基站的恶意基站。
该攻击随后涉及通过广播主信息块(MIB)和系统信息块(SIB)消息(帮助电话连接到网络所必需的信息)迫使受害者的设备连接到假站,该消息的信号强度高于仿真基站。
在诱骗用户设备连接到假冒站并迫使设备向网络报告虚假测量时,目标是触发切换事件,并利用该过程中的安全缺陷导致影响用户和运营商的DoS、MitM攻击和信息泄露。这不仅损害了用户的隐私,也使服务可用性面临风险。
研究人员解释说:“当ue在攻击者的覆盖区域内时,流氓基站具有足够高的信号功率来‘吸引’UE并触发[测量报告],那么攻击者很有可能通过滥用切换过程来迫使受害UE附着到他/她的流氓基站上。
一旦用户设备连接到攻击者,它可能会由于拒绝服务(DoS)攻击而进入驻扎模式并变得无响应,或者攻击者可能会建立中间人(MitM)中继,为其他高级利用奠定基础。
移交过程中发现了多达六个安全漏洞(在上图中从A到F)
不安全的广播消息
未经核实的测量报告
准备阶段缺少交叉验证
随机接入信道(RACH)未经验证的启动
缺少恢复机制,以及区分网络故障和攻击的难度
在实验设置中,研究人员发现所有测试设备,包括OnePlus 6、苹果iPhone 5、三星S10 5G和华为Pro P40 5G,都容易受到DoS和MitM攻击。研究结果在年度计算机安全应用会议上发表(ACSAC)本月早些时候举行。