5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击

全文1508字,阅读约需5分钟,帮我划重点

划重点

015G技术存在漏洞,移动设备容易受到绕过或受到DoS攻击,数据可能被肆意窃取。

02宾夕法尼亚州立大学的研究人员在即将于拉斯维加斯举行的“黑帽 2024”大会上介绍黑客如何通过提供互联网连接来窃听互联网流量。

03研究人员发现,基站的初始广播信息缺乏验证,攻击者可以利用这个特点发起攻击。

04为此,研究人员已向移动供应商报告发现的漏洞,这些供应商已经部署了补丁。

05然而,更持久的解决方案必须从确保5G身份验证的安全开始,如使用公钥(基础设施)加密(PKI)。

由腾讯混元大模型提供技术支持

无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。
图片
由于 5G 技术存在漏洞,移动设备面临着数据被肆意窃取和拒绝服务的风险。
在即将于拉斯维加斯举行的”黑帽 2024“大会上,宾夕法尼亚州立大学的一个七人研究小组将介绍黑客如何通过提供互联网连接来窃听互联网流量。这就意味着,间谍、网络钓鱼以及更多其他活动都将摆到台面上来。
研究人员表示,这是一种非常容易受到攻击的方式,涉及到通常被忽视的漏洞和几百美元就能在网上买到的设备。
步骤一:设置假基站
当设备首次尝试与移动网络基站连接时,两者要进行身份验证和密钥协议(AKA)。设备发送注册请求,基站回复认证和安全检查请求。
虽然基站会审查手机,但手机不会审查基站,基站的合法性基本上被视为既定事实。
宾夕法尼亚州立大学研究助理赛义德-穆基特-拉希德(Syed Md Mukit Rashid)解释说:"基站每 20 分钟或 40 分钟广播一次'你好',以此宣传它们在特定区域的存在。但这些广播消息没有经过身份验证,也没有任何安全机制。它们只是纯文本信息,因此,手机或设备根本无法检查它是否来自假信号塔。”
建立假信号塔并不像看起来那么困难,只需要用树莓派(Raspberry Pi)或者更好的软件定义无线电(SDR)来模拟一个真实的信号塔。宾夕法尼亚州立大学的另一位研究助理 Kai Tu 指出:"模拟信号塔需要的工具都可以在网上买到,然后在假信号塔上运行一些开源软件(OSS),就可以用作假基站。”昂贵的 SDR 可能要花费数万美元,而能完成任务的廉价 SDR 只需要几百美元。
一个小装置就能诱使你的手机远离一个已建成的商业发射塔,这似乎过于简单了。但是,利用附近的 SDR 进行有针对性的攻击,可以提供比同时为成千上万人提供服务的信号塔更强的 5G 信号强度。拉希德说:"从本质上讲,设备会尝试连接到最好的信号塔,即提供最高信号强度的信号塔。”
步骤二:利用漏洞
与其他安全程序一样,AKA 也可以被利用。例如,在一种流行的移动处理器中集成的 5G 调制解调器中,研究人员发现了一个处理不当的安全头,攻击者可以利用这个安全头完全绕过 AKA 进程。全球最大的两家智能手机公司生产的大部分设备都使用了这种处理器,具体不方便透露是哪两家公司。
在吸引到目标设备后,攻击者可以利用这种 AKA 绕过返回恶意制作的 "接受注册"信息,并启动连接。这样一来,攻击者就成了受害者的互联网服务提供商,能够以未加密的形式看到受害者在网上的一切行为。他们还可以通过发送鱼叉式网络钓鱼短信或将受害者重定向到恶意网站等方式与受害者互动。
虽然 AKA 绕过漏洞已经很严重了,但研究人员还发现了其他漏洞,允许攻击者确定设备的位置,并执行拒绝服务(DoS)。
如何确保 5G 安全
宾夕法尼亚州立大学的研究人员已经向各自的移动供应商报告了他们发现的所有漏洞,这些供应商都已经部署了补丁。
不过,更持久的解决方案必须从确保 5G 身份验证的安全开始。正如拉希德所说:"如果要确保这些广播信息的真实性,就需要使用公钥(基础设施)加密(PKI)。而部署 PKI 的成本很高,需要更新所有的基站。”此外,还有一些非技术方面的挑战,比如谁将是公钥的根证书颁发机构等等……
这种大改不太可能在短期内发生,因为 5G 系统是在知道以上情况的情况下建立的,以纯文本形式传输信息是出于特殊原因。
"这是一个激励机制问题。信息是以毫秒为单位发送的,因此如果采用某种加密机制,就会增加基站和用户设备的计算开销。”拉希德解释说,计算开销也与时间有关,因此从性能上来说会慢一些。
拉希德表示,性能方面的激励要大于安全方面的激励。但无论是通过假基站、Stingray 设备还是其他手段,攻击者发起攻击都利用了基站的初始广播信息缺乏验证这一特点,这是万恶之源。
参考来源:
https://www.darkreading.com/mobile-security/your-phone-s-5g-connection-is-exposed-to-bypass-dos-attacks