黑帽歐洲研究人員們展示最新發現,4G移動網絡中的安全漏洞可能導致用戶隱私泄露以及電話服務異常。本次于4G LTE協議當中發現的安全漏洞有可能允許攻擊者確定目標移動用戶的物理位置,并阻止用戶利用自己的移動設備撥打或者接聽語音通話。
來自黑帽歐洲的研究人員本周將公布他們在4G LTE協議及設備當中發現的缺陷,這些安全漏洞將使得他們能夠獲取用戶物理位置數據并以模擬方式實現拒絕服務攻擊。這些來自伯林科技大學、赫爾辛基大學電信創新實驗室以及阿爾托大學的研究人員們指出,這將是目前公布的首批針對新一代移動網絡的“實質性”攻擊手段。
4G LTE是一種在安全性方面超越此前3G與2G技術的移動基帶版本,而且此前人們普遍認為其并不像之前幾種網絡類型那樣容易受到隱私安全問題的影響。
不過研究人員指出,他們的發現顯然與上述觀點不符。“我們發現了兩類安全漏洞,其一存在于協議標準本體當中,其二則是由于各供應商在具體實現技術規范時遺留在4G LTE芯片之內。這些產品目前已經經過基帶廠商的修復,但OEM合作方仍未就此有所行動,”來自阿爾托大學的研究人員之一兼博士后研究員Ravishankar Borgaonkar指出。
不過要想對網絡接入協議進行調整以修復這類數據泄露問題恐怕需要耗費相當一段時間,因為這要求技術人員對整套協議堆棧加以更新。
此次曝出的缺陷4G LET接入網絡協議不會強制要求與基站通信以進行驗證,這就意味著攻擊者的設備能夠直接與基站實現對接。研究人員們得以在目標設備50米半徑內的位置發動攻擊——但他們同時強調稱,實際上這一半徑完全可能擴大至2公里范圍——從而迫使LTE移動設備泄露其當前物理位置,并最終讓用戶的行蹤為他人所知。“我們發送了一條合法但受到篡改的消息,并借此獲得了能夠顯示設備精確位置的信息,”Borgaonkar表示。目前全部LTE設備都會受到這些數據泄露攻擊活動的影響。
在一次攻擊測試當中,研究團隊利用Facebook Messenger與WhatsApp追蹤到了某位用戶。在利用Messenger的情況下,他們通過其鮮為人知的“其它”文件夾向目標用戶發送一條即時消息,這意味著該用戶在與攻擊者未建立“好友”關系時仍然難逃威脅。研究人員的攻擊工具會掃描4G頻段以檢查該消息是否已經為目標用戶所接收;如果已被接收,那么該用戶實際上已然被黑客所掌控。
而在另一次攻擊當中,研究人員迫使用戶的移動手機接入他們預設的流氓基站,并在受害者啟用GPS的情況下通過三角定位掌握其當前位置。
再來看拒絕服務測試:研究人員能夠阻斷LTE并迫使用戶通過2G或者3G網絡進行通信。“這種拒絕服務手段能夠利用網絡協議向手機發送協議,導致其由某一網絡模式切換至其它網絡模式,”他解釋道。在此之后,攻擊者將得以阻斷受害者接聽語音通話。
好消息是,目前曝出的各安全漏洞或者攻擊手段尚無法觸及移動設備中所保存的數據內容。
Borgaonkar和他的其他研究同僚——包括Altaf Shaik N. Asokan、Valtteri Niemi以及Jean-Pierre Seifert——僅僅投入了1250歐元即買到了能夠用于捕捉手機網絡流量的攻擊硬件。盡管這些設備易于獲取,不過要想真正實施惡意活動、攻擊者還需要具備相當程度的LTE專業知識,從而真正發動面向個人或者特定區域內通信信息的窺探行為。他同時強調稱,IMSI捕捉器也能夠被用于實現這類惡意目的。
不過研究人員們不會在此次于阿姆斯特丹召開的黑帽會議上放出任何概念驗證性代碼或者具體工具。他們表示,這有可能導致惡意人士以山寨方式利用此類新近被發現的途徑展開攻擊。
到目前為止,各基帶供應商已經對自家設備進行了修復,不過大部分智能手機制造商還沒有采取有針對性的應對舉措。
“現在的當務之急在于從工程技術角度對設備的安全性與其它要求(包括可用性、性能以及功能)加以確切權衡。這類權衡工作將成為任何大規模系統得以成功實現的必要前提。不過其中的具體平衡點絕非靜態或者說適合直接照搬。我們建議相關組織機構在未來的標準化制訂工作當中充分考慮這方面因素,”研究人員在其論文當中寫道。
黑帽歐洲大會將于2015年11月12日及13日重回美麗的荷蘭城市阿姆斯特丹。點擊此處了解更多信息并完成注冊。