由于 5G 技术存在漏洞,连漏洞移动设备面临着数据被肆意窃取和拒绝服务的接存风险
。 在即将于拉斯维加斯举行的移动易被「黑帽 2024」大会上 ,宾夕法尼亚州立大学的设备一个七人研究小组将介绍黑客如何通过提供互联网连接来窃听互联网流量 。这就意味着,绕过间谍活动、或受网络钓鱼以及更多其他活动都将成为可能。攻击 研究人员表示 ,连漏洞这是接存一种非常容易受到攻击的方式,涉及到通常被忽视的移动易被漏洞和几百美元就能在网上买到的设备。模板下载 当设备首次尝试与移动网络基站连接时,设备两者要进行身份验证和密钥协议(AKA) 。绕过设备发送注册请求
,或受基站回复认证和安全检查请求
。攻击 虽然基站会审查手机
,连漏洞但手机不会审查基站,基站的合法性基本上被视为既定事实。 宾夕法尼亚州立大学研究助理赛义德-穆基特-拉希德(Syed Md Mukit Rashid)解释说:"基站每 20 分钟或 40 分钟广播一次你好,以此宣传它们在特定区域的存在。但这些广播消息没有经过身份验证,也没有任何安全机制
。它们只是明文信息
,因此,亿华云移动设备根本无法检查它是否来自伪基站 。” 建立伪基站并不像看起来那么困难
,只需要用树莓派(Raspberry Pi)或者更好的软件定义无线电(SDR)来模拟一个真实的基站。宾夕法尼亚州立大学的另一位研究助理 Kai Tu 指出
:"模拟基站需要的工具都可以在网上买到
,然后在伪基站上运行一些开源软件(OSS)就可以以假乱真。”昂贵的 SDR 可能要花费数万美元
,而能完成任务的廉价 SDR 只需要几百美元 。 一个小装置就能诱使你的手机远离一个已建成的高防服务器商业发射塔 ,这似乎过于简单了 。但是,利用附近的 SDR 进行有针对性的攻击
,可以提供比同时为成千上万人提供服务的基站更强的 5G 信号强度
。拉希德说 :"从本质上讲 ,设备会尝试连接到最好的基站,即提供最高信号强度的基站。” 与其他安全程序一样,免费模板AKA 也可以被利用。例如,在一种流行的移动处理器中集成的 5G 调制解调器中,研究人员发现了一个处理不当的安全头 ,攻击者可以利用这个安全头完全绕过 AKA 进程。全球最大的两家智能手机公司生产的大部分设备都使用了这种处理器,具体不方便透露是哪两家公司 。 在吸引到目标设备后,攻击者可以利用这种 AKA 绕过返回恶意制作的 "接受注册"信息
,香港云服务器并启动连接。这样一来,攻击者就成了受害者的互联网服务提供商 ,能够以未加密的形式看到受害者在网上的一切行为。他们还可以通过发送鱼叉式网络钓鱼短信或将受害者重定向到恶意网站等方式与受害者互动。 虽然 AKA 绕过漏洞已经很严重了,但研究人员还发现了其他漏洞
,允许攻击者确定设备的位置,并执行拒绝服务(DoS)。 宾夕法尼亚州立大学的研究人员已经向各自的移动供应商报告了他们发现的源码库所有漏洞 ,这些供应商都已经部署了补丁。 不过
,更持久的解决方案必须从确保 5G 身份验证的安全开始 。正如拉希德所说:"如果要确保这些广播信息的真实性,就需要使用公钥(基础设施)加密(PKI)。而部署 PKI 的成本很高,需要更新所有的基站。”此外,还有一些非技术方面的挑战,比如谁将是公钥的根证书颁发机构等等…… 这种大改不太可能在短期内发生
,因为 5G 系统是在知道以上情况的情况下建立的,以纯文本形式传输信息是出于特殊原因。 "这是一个激励机制问题 。信息是以毫秒为单位发送的,因此如果采用某种加密机制 ,就会增加基站和用户设备的计算开销。”拉希德解释说,计算开销也与时间有关,因此从性能上来说会慢一些 。 拉希德表示
,性能方面的激励要大于安全方面的激励。但无论是通过假基站、Stingray 设备还是其他手段,攻击者发起攻击都利用了基站的初始广播信息缺乏验证这一特点
,这是万恶之源
。 参考来源:https://www.darkreading.com/mobile-security/your-phone-s-5g-connection-is-exposed-to-bypass-dos-attacks