研究人员发现4G LTE网络协议漏洞


 

近期,四名美国大学的研究人员发现了4G LTE协议中的问题,利用这个漏洞可以进行虚假信息的编造,还可以监听用户和地址追踪。

在5G正在部署的当下阶段,我们也应当注意本次发现的4G问题:漏洞是出现在LTE协议之中,这意味着该漏洞可能会波及到整个行业。



 

发现漏洞的研究人员分别来自普渡大学以及爱荷华大学。漏洞对于用户设备能够影响到的环节是:

1. 连接环节 :即将用户设备与网络相关联的过程(例如,用户打开手机)

2. 分离环节:用户关闭设备,网络会与设备断开连接的过程(又如,由于信号质量差无法进行网络验证)

3. 寻呼环节: 本环节本是建立呼叫的一部分,通常用于强制设备重新获取系统信息,并用于紧急警报

研究员在其论文中,论文(PDF)中描述了一款名为LTEInspector的漏洞攻击工具,其中可以运行10种全新的攻击方法。影响最大的是是中继攻击,他们可以重放验证,让攻击者冒充受害者来接入网络。这样,即使该用户在巴黎也可以将位置信息变成伦敦,形成完美的不在场证明。

更让人担心的是,研究员在论文中也表达了对于漏洞修复可行性的怀疑:在现有协议的基础上额外增加安全性能修复会很难实现。

  协议层攻击

针对连接环节的攻击方法包括:伪造来自恶意设备的attach_request信息来阻止受害者的手机的连接;通过恶意节点跟踪用户(使用security_mode_command指令进行“可跟踪性攻击”);服务中断攻击,该攻击注入恶意控制命令,也使用恶意节点(如Stingray)。



 

而通过寻呼过程进行的攻击可以耗尽受害者的电池,迫使目标设备重新连接到网络中。针对分离协议的攻击也需要受害者连接到恶意节点。

  进阶工具:LTEInspector

研究团队发布的攻击工具是LTEInspector,他们将次视作一款模型检查器和加密协议验证的“偷懒”组合。LTEInspector在使用时可以自动检查进程和操作顺序,进行消息构建和加密,以及进行其他富约束。



 

LTEInspector会对设备的以下属性进行检查:真实性/禁止假冒),可用性/防止拒绝服务,完整性/限制未授权,以及用户敏感信息的保密性/防止活动分析。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

英国官员:让华为参与英国5G建设风险可控

英国官员:让华为参与英国5G建设风险可控

2月21日,英国金融时报报道称,在布鲁塞尔发表的一次演讲中,英国信号情报机构政府通...[详细]

西媒:以色列打造网络安全“硅谷”

西媒:以色列打造网络安全“硅谷”

2月13日报道 西媒称,凭借每年超过10亿美元的企业投资,以色列已经成为全球网络安全领...[详细]

俄罗斯力推脱离互联网计划 确保应急状态下

俄罗斯力推脱离互联网计划 确保应急状态下网络安全

俄罗斯新闻机构 RosBiznesKonsalting(RBK)上周报道称:作为计划实验的一部分,当局正...[详细]

GSMA呼吁欧洲守住网络安全和网络基建供应竞

GSMA呼吁欧洲守住网络安全和网络基建供应竞争力

5G将改变欧洲公民的生活和工作方式。5G作为现有4G网络的补充,与之协同工作将比以往更...[详细]

涉嫌窃取近千政界人士信息 德国20岁黑客遭

涉嫌窃取近千政界人士信息 德国20岁黑客遭逮捕

涉嫌窃取德国近千政界人士信息的黑客落网 政府拟修法加强网络安全 德国当局8日宣布,...[详细]

返回首页 返回顶部