分享

【漏洞播报】研究人员发现针对LTE网络协议的新攻击

 达坂城大豆 2018-07-04

如果您的移动运营商提供LTE(也称为4G网络),您需要注意,因为您的网络通信可能会被远程劫持。


有一组研究人员发现了已被广泛使用的LTE移动设备标准中存在一些关键弱点,这些弱点可能允许恶意攻击者监视用户的蜂窝网络,修改用户通信内容,甚至可以将它们重新发送到恶意或网络钓鱼网站。


LTE(Long Term Evolution)现已成为数十亿人使用的最新移动通信标准,并对全球移动通信系统(GSM)先前的标准实现了很多安全方面的改进。


然而,在过去几年,发现了多个安全漏洞,导致允许攻击者拦截用户的通信,从而监视用户的电话和短信,发送假的提示信息,甚至欺骗设备位置并使设备完全脱机。


4G LTE网络漏洞


现在,来自鲁尔大学波鸿分校和纽约大学阿布扎比分校的安全研究人员已针对LTE技术开发了三种新型攻击:允许攻击者映射用户的身份,采集用户访问网站的指纹信息;通过篡改DNS将其重定向到恶意网站。


研究人员在专业网站上说到,这三种新型攻击普遍存在于LTE网络的数据链路层,也就是第二层。


数据链路层位于物理信道之上,用来维持用户和网络之间的无线通信。它负责组织多个用户访问网络资源,纠正传输错误,并加密受保护数据。


三种攻击方式中的映射用户身份和采集网站指纹属于被动攻击,其中攻击者通过目标设备的无线电广播监听基站和目标用户之间传递的数据信息。


第三种DNS欺骗攻击被研究团队称为“aLTEr”,它是一种主动攻击,它允许攻击者作为中间人来拦截通信并篡改DNS将受害者重定向到恶意网站攻击。


什么是aLTEr攻击?

LTE网络的数据链路层采用AES-CTR加密,但未受到完整性保护,因此即使在加密的数据包内,攻击者仍能进行篡改,并随后解密为明文数据。


研究人员在他们的论文中阐述:“aLTEr攻击利用了LTE用户数据以计数器模式(AES-CTR)进行加密但不受完整性保护的特点,从而允许攻击者有效的修改密文。由于加密算法具有延展性,攻击者可以将密文修改为另一个密文,随后解密成相关的明文”。


在一次全面攻击中,攻击者需要将恶意网站伪装成受害者真正访问的网站,同时伪装成使用真实网络的受害者,然后拦截受害者与真实网络之间的通信。


aLTEr攻击如何针对4G LTE网络?


该团队进行了展示了主动攻击者如何重定向DNS(域名系统),然后执行DNS欺骗攻击,导致受害者的移动设备使用恶意DNS服务器,最终将受害者重定向到一个伪装成Hotmail的恶意网站。


研究人员在其实验室环境中对商业网络和商业电话进行了全面攻击。为防止真实网络的意外断连,该团队使用屏蔽盒来稳定无线信号。


此外,他们还设置了两台服务器,一台DNS服务器和一台HTTP服务器,用来模拟攻击者如何重定向网络连接。您可以通过看视频演示,以了解实施aLTEr攻击的过程。


aLTEr攻击是高风险的,但在现实世界中很难执行。因为实施攻击还需要价值约4,000美元的设备(USRP)才能运行 —— 类似于IMSI捕获器,Stingray或DRTbox--通常仅能在攻击者一英里的范围内工作。


然而,对于一个情报机构或资源充足,技术娴熟的攻击者来说,进行攻击并不是十分困难的。


LTE漏洞也影响即将出台的5G标准

上述攻击不仅限于4G网络。即将推出的5G网络也可能容易受到这些攻击,因为该研究团队表示,尽管5G支持认证加密,但该功能并不是强制性的,这可能意味着大多数运营商不打算实施它,也可能使得5G网络容易被攻击。


研究人员说:“使用经认证的加密技术可以防止aLTEr攻击,这可以通过向用户平面的数据包添加消息认证代码来实现。”


“但是,目前的5G规范并不强制性要求使用这种安全特性,而是将其作为一个可选的配置参数。”


更糟的是:LTE网络缺陷无法立即修补


由于攻击是利用LTE网络固有的设计缺陷而产生的,因此无法修补。因为这需要对整体的LTE协议进行检修。


为了对披露的信息负责,在他们的研究成果向公众公开之前,已经由四位研究人员David Rupprecht,Katharina Kohls,Thorsten Holz和ChristinaPöpper组成的团队,将研究成果已经交给了GSM协会和3GPP(3rd Generation Partnership Project),以及其他通讯公司。


为应对这些攻击,为电信行业制定标准的3GPP集团表示,由于像Verizon和AT&T这样的运营商已经开始实施5G协议,5G规范的更新可能会变得更加复杂。


如何防止LTE网络攻击?


个人预防此类LTE网络攻击,最简单有效的方法是经常注意地址栏上的安全HTTPS域。

该小组为所有运营商提出了两种示范性对策:


1.更新规范:所有运营商应都可以通过更新规范来解决此问题,使用带AES-GCM或ChaCha20-Poly1305等认证的加密协议。


不过,研究人员认为这在实际中可能是不可行的,因为实现更新规范,就要所有设备、设施进行改变,这将需要巨大的财务和组织努力,并且大多数运营商可能不会这么做。


2.正确配置HTTPS:另一种解决方案是所有网站均采用HTTP严格安全传输(HSTS)策略,这将成为额外的保护层,可有效防止用户被重定向到恶意网站。


除了专业网站之外,该团队还发布了一份研究论文 ——《LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE》,其中包含了关于aLTEr攻击的所有技术细节。这些攻击的全部技术细节将在明年五月的2019年IEEE安全和隐私专题研讨会上提出。


编译:百卓网络


守护安全 服务民生


关于百卓

北京百卓网络技术有限公司是A股上市公司通鼎互联(证券代码:002491)全资子公司。公司创办于2005年,是一家致力于构建下一代安全互联网的高新技术企业。围绕连接、安全、数据三大业务方向,公司在信息安全、大数据以及下一代互联网的软硬件研发、生产、销售和服务方面均有着独特的优势。

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多