譯者:E安全
黑帽歐洲研究人員們展示最新發(fā)現(xiàn),4G移動(dòng)網(wǎng)絡(luò)中的安全漏洞可能導(dǎo)致用戶隱私泄露以及電話服務(wù)異常。
本次于4G LTE協(xié)議當(dāng)中發(fā)現(xiàn)的安全漏洞有可能允許攻擊者確定目標(biāo)移動(dòng)用戶的物理位置,并阻止用戶利用自己的移動(dòng)設(shè)備撥打或者接聽語音通話。
來自黑帽歐洲的研究人員本周將公布他們?cè)?G LTE協(xié)議及設(shè)備當(dāng)中發(fā)現(xiàn)的缺陷,這些安全漏洞將使得他們能夠獲取用戶物理位置數(shù)據(jù)并以模擬方式實(shí)現(xiàn)拒絕服務(wù) 攻擊。這些來自伯林科技大學(xué)、赫爾辛基大學(xué)電信創(chuàng)新實(shí)驗(yàn)室以及阿爾托大學(xué)的研究人員們指出,這將是目前公布的首批針對(duì)新一代移動(dòng)網(wǎng)絡(luò)的“實(shí)質(zhì)性”攻擊手 段。
4G LTE是一種在安全性方面超越此前3G與2G技術(shù)的移動(dòng)基帶版本,而且此前人們普遍認(rèn)為其并不像之前幾種網(wǎng)絡(luò)類型那樣容易受到隱私安全問題的影響。
不 過研究人員指出,他們的發(fā)現(xiàn)顯然與上述觀點(diǎn)不符。“我們發(fā)現(xiàn)了兩類安全漏洞,其一存在于協(xié)議標(biāo)準(zhǔn)本體當(dāng)中,其二則是由于各供應(yīng)商在具體實(shí)現(xiàn)技術(shù)規(guī)范時(shí)遺留 在4G LTE芯片之內(nèi)。這些產(chǎn)品目前已經(jīng)經(jīng)過基帶廠商的修復(fù),但OEM合作方仍未就此有所行動(dòng),”來自阿爾托大學(xué)的研究人員之一兼博士后研究員 Ravishankar Borgaonkar指出。
不過要想對(duì)網(wǎng)絡(luò)接入?yún)f(xié)議進(jìn)行調(diào)整以修復(fù)這類數(shù)據(jù)泄露問題恐怕需要耗費(fèi)相當(dāng)一段時(shí)間,因?yàn)檫@要求技術(shù)人員對(duì)整套協(xié)議堆棧加以更新。
此 次曝出的缺陷4G LET接入網(wǎng)絡(luò)協(xié)議不會(huì)強(qiáng)制要求與基站通信以進(jìn)行驗(yàn)證,這就意味著攻擊者的設(shè)備能夠直接與基站實(shí)現(xiàn)對(duì)接。研究人員們得以在目標(biāo)設(shè)備50 米半徑內(nèi)的位置發(fā)動(dòng)攻擊——但他們同時(shí)強(qiáng)調(diào)稱,實(shí)際上這一半徑完全可能擴(kuò)大至2公里范圍——從而迫使LTE移動(dòng)設(shè)備泄露其當(dāng)前物理位置,并最終讓用戶的行 蹤為他人所知。“我們發(fā)送了一條合法但受到篡改的消息,并借此獲得了能夠顯示設(shè)備精確位置的信息,”Borgaonkar表示。目前全部LTE設(shè)備都會(huì)受 到這些數(shù)據(jù)泄露攻擊活動(dòng)的影響。
在一次攻擊測(cè)試當(dāng)中,研究團(tuán)隊(duì)利用Facebook Messenger 與WhatsApp追蹤到了某位用戶。在利用Messenger的情況下,他們通過其鮮為人知的“其它”文件夾向目標(biāo)用戶發(fā)送一條即時(shí)消息,這意味著該用 戶在與攻擊者未建立“好友”關(guān)系時(shí)仍然難逃威脅。研究人員的攻擊工具會(huì)掃描4G頻段以檢查該消息是否已經(jīng)為目標(biāo)用戶所接收;如果已被接收,那么該用戶實(shí)際 上已然被黑客所掌控。
而在另一次攻擊當(dāng)中,研究人員迫使用戶的移動(dòng)手機(jī)接入他們預(yù)設(shè)的流氓基站,并在受害者啟用GPS的情況下通過三角定位掌握其當(dāng)前位置。
再來看拒絕服務(wù)測(cè)試:研究人員能夠阻斷LTE并迫使用戶通過2G或者3G網(wǎng)絡(luò)進(jìn)行通信。“這種拒絕服務(wù)手段能夠利用網(wǎng)絡(luò)協(xié)議向手機(jī)發(fā)送協(xié)議,導(dǎo)致其由某一網(wǎng)絡(luò)模式切換至其它網(wǎng)絡(luò)模式,”他解釋道。在此之后,攻擊者將得以阻斷受害者接聽語音通話。
好消息是,目前曝出的各安全漏洞或者攻擊手段尚無法觸及移動(dòng)設(shè)備中所保存的數(shù)據(jù)內(nèi)容。
Borgaonkar 和他的其他研究同僚——包括Altaf Shaik N. Asokan、Valtteri Niemi以及Jean-Pierre Seifert—— 僅僅投入了1250歐元即買到了能夠用于捕捉手機(jī)網(wǎng)絡(luò)流量的攻擊硬件。盡管這些設(shè)備易于獲取,不過要想真正實(shí)施惡意活動(dòng)、攻擊者還需要具備相當(dāng)程度的 LTE專業(yè)知識(shí),從而真正發(fā)動(dòng)面向個(gè)人或者特定區(qū)域內(nèi)通信信息的窺探行為。他同時(shí)強(qiáng)調(diào)稱,IMSI捕捉器也能夠被用于實(shí)現(xiàn)這類惡意目的。
不過研究人員們不會(huì)在此次于阿姆斯特丹召開的黑帽會(huì)議上放出任何概念驗(yàn)證性代碼或者具體工具。他們表示,這有可能導(dǎo)致惡意人士以山寨方式利用此類新近被發(fā)現(xiàn)的途徑展開攻擊。
到目前為止,各基帶供應(yīng)商已經(jīng)對(duì)自家設(shè)備進(jìn)行了修復(fù),不過大部分智能手機(jī)制造商還沒有采取有針對(duì)性的應(yīng)對(duì)舉措。
“現(xiàn)在的當(dāng)務(wù)之急在于從工程技術(shù)角度對(duì)設(shè)備的安全性與其它要求(包括可用性、性能以及功能)加以確切權(quán)衡。這類權(quán)衡工作將成為任何大規(guī)模系統(tǒng)得以成功實(shí)現(xiàn)的必 要前提。不過其中的具體平衡點(diǎn)絕非靜態(tài)或者說適合直接照搬。我們建議相關(guān)組織機(jī)構(gòu)在未來的標(biāo)準(zhǔn)化制訂工作當(dāng)中充分考慮這方面因素,”研究人員在其論文當(dāng)中寫道。