近期,四名美國(guó)大學(xué)的研究人員發(fā)現(xiàn)了 4G LTE 協(xié)議中的問(wèn)題,利用這個(gè)漏洞可以進(jìn)行虛假信息的編造,還可以監(jiān)聽(tīng)用戶和地址追蹤。
在5G正在部署的當(dāng)下階段,我們也應(yīng)當(dāng)注意本次發(fā)現(xiàn)的 4G 問(wèn)題:漏洞是出現(xiàn)在 LTE 協(xié)議之中,這意味著該漏洞可能會(huì)波及到整個(gè)行業(yè)。
發(fā)現(xiàn)漏洞的研究人員分別來(lái)自普渡大學(xué)以及愛(ài)荷華大學(xué)。漏洞對(duì)于用戶設(shè)備能夠影響到的環(huán)節(jié)是:
1. 連接環(huán)節(jié) :即將用戶設(shè)備與網(wǎng)絡(luò)相關(guān)聯(lián)的過(guò)程(例如,用戶打開(kāi)手機(jī))
2. 分離環(huán)節(jié):用戶關(guān)閉設(shè)備,網(wǎng)絡(luò)會(huì)與設(shè)備斷開(kāi)連接的過(guò)程(又如,由于信號(hào)質(zhì)量差無(wú)法進(jìn)行網(wǎng)絡(luò)驗(yàn)證)
3. 尋呼環(huán)節(jié): 本環(huán)節(jié)本是建立呼叫的一部分,通常用于強(qiáng)制設(shè)備重新獲取系統(tǒng)信息,并用于緊急警報(bào)
研究員在其論文中 論文 (PDF) 中描述了一款名為 LTEInspector 的漏洞攻擊工具,其中可以運(yùn)行10種全新的攻擊方法。影響最大的是是中繼攻擊,他們可以重放驗(yàn)證,讓攻擊者冒充受害者來(lái)接入網(wǎng)絡(luò)。這樣,即使該用戶在巴黎也可以將位置信息變成倫敦,形成完美的不在場(chǎng)證明。
更讓人擔(dān)心的是,研究員在論文中也表達(dá)了對(duì)于漏洞修復(fù)可行性的懷疑:在現(xiàn)有協(xié)議的基礎(chǔ)上額外增加安全性能修復(fù)會(huì)很難實(shí)現(xiàn)。
協(xié)議層攻擊
針對(duì)連接環(huán)節(jié)的攻擊方法包括:偽造來(lái)自惡意設(shè)備的 attach_request 信息來(lái)阻止受害者的手機(jī)的連接; 通過(guò)惡意節(jié)點(diǎn)跟蹤用戶(使用security_mode_command指令進(jìn)行“可跟蹤性攻擊”); 服務(wù)中斷攻擊,該攻擊注入惡意控制命令,也使用惡意節(jié)點(diǎn)(如Stingray)。
而通過(guò)尋呼過(guò)程進(jìn)行的攻擊可以耗盡受害者的電池,迫使目標(biāo)設(shè)備重新連接到網(wǎng)絡(luò)中。針對(duì)分離協(xié)議的攻擊也需要受害者連接到惡意節(jié)點(diǎn)。
進(jìn)階工具: LTEInspector
研究團(tuán)隊(duì)發(fā)布的攻擊工具是 LTEInspector,他們將次視作一款模型檢查器和加密協(xié)議驗(yàn)證的“偷懶”組合。LTEInspector 在使用時(shí)可以自動(dòng)檢查進(jìn)程和操作順序,進(jìn)行消息構(gòu)建和加密,以及進(jìn)行其他富約束。
LTEInspector 會(huì)對(duì)設(shè)備的以下屬性進(jìn)行檢查:真實(shí)性/禁止假冒),可用性/防止拒絕服務(wù),完整性/限制未授權(quán),以及用戶敏感信息的保密性/防止活動(dòng)分析。