當前位置:
首頁 > 科技 > 4G LTE網路曝安全漏洞!用戶流量易被劫持!

4G LTE網路曝安全漏洞!用戶流量易被劫持!

E安全7月3日訊 德國波鴻魯爾大學和美國紐約大學一組研究人員近日發布研究論文,稱其在 LTE 數據鏈路層(Data Link Layer,又被稱為第二層)協議中發現漏洞,可被黑客利用實現三種攻擊途徑,劫持用戶通信流量,獲取用戶「網站指紋」。政客或記者最有可能成為此類攻擊的目標。

4G LTE網路曝安全漏洞!用戶流量易被劫持!

本文源自E安全

三種攻擊途徑包括:

  • ?兩種被動攻擊:攻擊者可監控 LTE 流量,並確定目標詳情。研究人員表示,攻擊者可利用這些攻擊收集用戶流量有關的元信息(「身份映射攻擊」),此外,攻擊者還可確定用戶通過其 LTE 設備訪問的網站(「網站指紋識別攻擊」)。
  • ?主動攻擊——「aLTEr」:攻擊者可操縱發送至用戶 LTE 設備的數據。

4G LTE網路曝安全漏洞!用戶流量易被劫持!

本文源自E安全

LTE 作為一種最新移動通信標準,是數十億人使用的日常通信基礎設施。LTE 的設計目的是實現多種性能目標,如提供一系列安全功能提高傳輸率,降低網路延遲。除了常見的用例,LTE 還對關鍵基礎設施和公共安全通信存在相關性。這些應用領域均要求具有彈性的 LTE 安全規範和實現,因為停電和攻擊行為可能會帶來巨大的風險。

雖然 LTE 規範考慮了多種安全功能,但它仍可能無法預測所有潛在的攻擊,甚至難以覆蓋現實生活實現用例中的一系列限制。

aLTEr主動攻擊

研究人員之所以將這種主動攻擊稱為「aLTEr」,其原因在於這種攻擊具有入侵能力。研究人員在實驗中修改 DNS 數據包將用戶重定向至惡意站點(DNS欺騙)。

名為"aLTEr"的主動攻擊,利用 LTE 用戶數據缺失的完整性保護來執行選擇密文攻擊(Chosen-Ciphertext Attack)。LTE 網路的數據鏈路層協議採用 AES-CTR 加密用戶數據,但由於未受到完整性保護,因此攻擊者可對消息 Payload 進行修改。

4G LTE網路曝安全漏洞!用戶流量易被劫持!

5G 通信也受 aLTEr 攻擊影響

除了 4G 網路,即將推出的 5G 通信標準也易受上述攻擊影響。研究人員已經聯繫了 GSMA 和 3GPP 的安全團隊,GSMA 協會已通知了網路提供商,並發出聯絡函通知 3GPP 規範機構。

3GPP 安全團隊對 LTE 和 5G 規範進行了評估 ,並表示:


「5G 獨立的安全架構能夠抵禦此類攻擊,但在早期的實現過程中可能對 UP 完整性的支持有限。5G 將用戶平面的完整性保護指定為可選,要成功防範 aLTEr 攻擊,須正確配置網路,並支持 UE。」

3GPP 安全團隊認為只有在 5G 中強制部署完整性保護才是可持續性對策。

這些攻擊在現實生活中是否可行?

研究人員表示,使用軟體定義的無線電(SDR)硬體和開源 LTE 棧實現在現實世界的商業網路中驗證了上述攻擊途徑,並認為上述攻擊會給用戶帶來現實威脅。

研究人員證明身份映射攻擊可在商業網路中執行研究人員在封閉的場景中使用三種不同的設備對 Alexa 排名前50的網站進行實驗後發現網站指紋識別攻擊的平均檢測率約為90%。黑客需要藉助 SDR 設備和自定義軟體才能發起此類攻擊。

aLETr 攻擊須要利用類"黃貂魚"工具

實施 aLETr4 攻擊所需要的設備類似於 IMSI 捕捉器(例如黃貂魚),美國執法部門通過此類設備誘騙目標將手機連接至偽基站。aLETr 攻擊的執行方式與之類似,攻擊者需要誘騙受害者將 LTE 設備連接至偽基站,然後攻擊者的設備會將流量轉發到真實的基站。因此,接近受害者(2公里範圍內)對此類攻擊非常重要性,無法從互聯網上實施攻擊,因為它要求攻擊者出現在現場。

aLETr 攻擊和 IMSI 捕捉器之間的區別在於:IMSI 捕捉器通過執行被動式中間人攻擊確定目標的地理位置信息,而 aLETr 則能修改用戶在其設備上看到的內容。

建議用戶在訪問目標網站之前,確認網站HTTPS證書有效。


註:本文由E安全編譯報道,轉載請註明原文地址

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

施耐德電氣修復建築自動化軟體U.motion Builder中的漏洞
白宮政府機構改革計劃:網路安全隊伍建設

TAG:E安全 |