返回

针对4G、5G移动网络的新攻击重新启用IMSI捕获器

发布时间:2022-11-20 16:49:23 1066
cell phone location tracking

根据研究人员发表的一篇论文,“使用侧信道信息对4G和5G蜂窝寻呼协议进行隐私攻击,“新的攻击可能使远程攻击者绕过4G和5G中实施的安全保护,重新启用IMSI捕捉设备,如“黄貂鱼”,以拦截用户的电话并跟踪其位置。

下面,我们已经描述了所有这三种攻击,它们是如何工作的,它们的影响是什么,以及为什么您应该关注这些攻击。

鱼雷攻击、位置验证、DoS、注入假警报


鱼雷是“通过寻呼消息分发进行跟踪”的缩写,是最令人担忧的攻击,它利用寻呼协议,允许远程攻击者验证受害设备的位置,注入伪造的寻呼消息,并发起拒绝服务(DoS)攻击。

当设备没有主动与蜂窝网络通信时,它会进入空闲模式,这是一种节省设备电池电量的低能模式。

因此,当您在设备处于理想模式时收到电话或短信时,蜂窝网络首先发送寻呼消息,通知设备来电或短信。

应该注意的是,寻呼消息还包括一个称为设备“临时移动用户身份”(TMSI)的值,该值不会频繁更改。

然而,研究人员发现,如果攻击者在短时间内多次启动并立即取消呼叫,基站在发送寻呼消息时会非常频繁地更新TMSI值。

因此,通过黄貂鱼等设备嗅探寻呼消息的攻击者可以验证目标蜂窝用户是否在拦截范围内。

研究人员说:“如果攻击者知道受害者经常访问的位置,那么攻击者可以在这些位置设置嗅探器,以创建受害者的细胞级移动特征”。

鱼雷攻击既影响4G,也影响当前版本的5G LTE协议,研究人员表示,他们针对3家加拿大服务提供商和所有美国服务提供商验证了鱼雷攻击。

一旦从鱼雷攻击中了解到受害者的寻呼时机,攻击者还可以劫持寻呼通道,使他们能够发送伪造的紧急消息,通过注入伪造的空寻呼消息发起拒绝服务攻击,从而阻止受害者接收任何挂起的服务。

皮尔斯和IMSI破解攻击


此外,鱼雷攻击还为另外两种新攻击打开了大门,PIERCER和IMSI破解攻击,导致受害者设备的永久身份(即IMSI)完全恢复。

由于存在设计缺陷,PIERCER(核心网络持续暴露信息)攻击使攻击者能够将受害者设备的唯一IMSI与其电话号码关联。

研究人员解释说:“一些服务提供商在寻呼消息中使用IMSIs而不是TMSIs来识别具有待定服务的设备”。“一项简单的手动测试显示,有可能给服务提供商一种特殊情况正在发生的印象,这迫使其披露受害者的IMSI”。

据研究人员称,鱼雷攻击还可以让知道受害者电话号码的攻击者通过发起蛮力攻击,在4G和5G上检索受害者的IMSI。

有了IMSI号码,攻击者就可以发起之前发现的攻击,甚至在受害者拥有全新5G手机的情况下,也可以使用Stingray和DRTBox等IMSI捕捉器监听受害者的通话和位置信息,这就是为什么人们应该更关注这些攻击的原因。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线