研究人員發現4G和5G通訊網路中的新型通話攔截和位置追蹤漏洞
近期,普渡大學研究人員發現了同時存在於4G和5G通訊網路中的三個新型安全漏洞。據研究人員稱,利用這三個漏洞,可以攔截手機通話並追蹤手機位置。研究人員將於本月底,在加利福尼亞聖地亞哥舉辦的 網路和分散式系統安全研討會(NDSS) 上發表演講,在其公佈的研究論文《 Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information 》中描述了具體的漏洞存在原因和攻擊利用機制。
漏洞情況
儘管即將到來的5G通訊方式既高速又安全,某種程度上能對抗執法部門使用的如毒刺(Stingrays)的智慧訊號捕捉器(IMSI Catcher),但據報道,普渡大學的此次研究發現是首次同時影響4G和5G通訊網路標準的漏洞發現,會對5G網路的通訊安全造成影響。根據研究人員聲稱,這種漏洞攻擊方式會打破當前被認為是非常安全的通話防攔截措施,威脅使用者隱私。
研究人員之一的Syed Rafiul Hussain向記者透露 ,“任何對蜂窩尋呼協議稍有了解的人都可以實施這種攻擊”。
據記者瞭解,該研究論文中的攻擊實現機制為:首先,利用電話或簡訊傳送前運營商標記電話的一個尋呼協議漏洞,使用名為TorPEDO(TRacking via Paging mEssage DistributiOn)的攻擊,在短時間內撥打和取消電話,不會提醒目標手機裝置有來電,而且可以觸發一個尋呼訊息,這樣,攻擊者就能利用這種方式來追蹤受害者的手機位置。
研究人員稱,通過了解受害者的尋呼時機,攻擊者還可劫持尋呼通道,通過傳送偽造的”安珀警報“或訊息封鎖簡訊,實現尋呼訊息的注入或完全拒絕。(安珀警報主要用於美國和加拿大,是當確認發生兒童綁架案件時,透過各種媒體向社會大眾傳播的一種警戒告知)
TorPEDO攻擊,還引入了其它兩種攻擊:一種為 PIERCER 攻擊(Persistent Information ExposuRe by the CorE netwoRk),攻擊者可以用它來探測目標手機在4G網路上的國際移動使用者識別碼-IMSI;另一種名為 IMSI-Cracking attack 的攻擊,可以列舉 4G 和 5G 通訊網路中的國際移動使用者識別碼-IMSI。
Hussain說,這種漏洞的存在,使得最新的5G裝置也同樣面臨類似Stingrays工具的威脅,執法部門會使用該工具來識別某人的實時位置並記錄其範圍內的所有電話。當然,還有一些更為先進的工具可以攔截使用者語音通話和簡訊內容。
漏洞影響
Hussain表示,美國四大運營商 - AT&T、Verizon、Sprint 和 T-Mobile都能被Torpedo攻擊所影響,攻擊成本只需要200美元的無線電裝置即可。而且,另據Hussain透露,美國某知名網路同樣存在PIERCER攻擊影響。研究人員曾就該漏洞試圖與美國四大運營商進行聯絡溝通,但截至發稿前,還未收到任何一家公司的迴應。
此次同時影響4G和5G通訊網路標準的三個漏洞,由於其中兩個漏洞較為嚴重,可導致美國之外的所有地區蜂窩網路都易受到此類攻擊,一些歐洲和亞洲國家的數個通訊網路也會受此影響。考慮到攻擊性質,研究人員不會公佈相關的漏洞利用PoC程式碼。
此次漏洞發現,可以算是對蜂窩網路安全的最新威脅。因為存在電話和簡訊的攔截漏洞,去年蜂窩網路也面臨了嚴格的安全審查。另外,用來在網路上執行通話和簡訊路由的7號信令,也一直被黑客進行攻擊濫用。雖然我們理論上認為,當前的4G通訊應該更加安全,但研究表明,它和前身的3G通訊一樣脆弱。此外,5G雖然修復了很多的通話攔截漏洞,但歐洲一些資料安全部門仍然警告還存在類似風險。
漏洞修復
Hussain表示,目前已就該次漏洞發現上報了全球移動通訊系統協會(GSMA),該協會承認了該漏洞的有效性,但其發言人表示不作評論,也未透露具體的漏洞修復時間。
Hussain說, TorPEDO 和IMSI-Cracking attack漏洞必須首先由GSMA牽頭修復,而PIERCER 攻擊漏洞則需要由運營商自己修復。 TorPEDO 攻擊漏洞是最主要的,因為其可引入更多攻擊面。
一年前,Hussain和研究夥伴共同 發現了存在於4G LTE中的十餘個漏洞 ,攻擊者利用這些漏洞可以竊取使用者語音通話和簡訊內容,或實施緊急警報的假冒偽造。 在5G通訊即將到來之前, 這次涉及5G網路的漏洞發現,非常及時。
*參考來源: techcrunch ,clouds編譯,轉載請註明來自FreeBuf.COM