当前位置: 首页 > 科技观察

新的移动网络漏洞影响自2G以来的所有蜂窝网络

时间:2023-03-17 16:18:44 科技观察

新的移动网络漏洞影响自2G以来的所有蜂窝网络发起拒绝服务(DoS)和中间人(MitM)攻击。纽约大学阿布扎比分校的研究人员EvangelosBitsikas和ChristinaP?pper在一篇新论文中说:“切换过程中的漏洞不仅限于一个切换案例,而是基于未经验证的测量报告和信号强度阈值,它们会影响所有不同的切换案例和场景”.“这个问题自2G(GSM)以来影响了所有世代,直到现在仍未解决。切换,也称为切换,是电信中的一个过程,其中电话呼叫或数据会话是基站)到另一个蜂窝塔,而不会在期间失去连接传输。此方法对于建立蜂窝通信至关重要,特别是如果用户是移动的。例程通常工作如下:用户设备(UE)向网络发送信号强度测量以确定是否需要切换,如果需要,以在找到更合适的目标站时促进切换。虽然这些信号读数是加密的,但这些报告中的内容本身是未经验证的,因此允许攻击者强制设备移动到攻击者运营的蜂窝基站。攻击的关键是源基站无法处理测量报告中的错误值,从而增加了恶意切换未被发现的可能性d.简而言之,新的假基站攻击使基于上述加密测量报告和信号功率阈值的切换过程变得脆弱,有效地使攻击者能够建立MitM中继甚至窃听、丢弃、修改和转发设备与网络之间传输的消息。“如果攻击者通过包含他/她的测量值来操纵[测量报告]的内容,那么网络将处理错误的测量值,”研究人员说。“这可以通过模仿合法基站并重新广播它们的广播消息来实现。“吸引”设备进行虚假基站攻击的起点是初始侦察阶段,威胁行为者使用智能手机收集附近合法基站的数据,然后使用此信息配置伪装成真实小区站点的流氓基站。然后,攻击涉及通过广播主信息块(MIB)和系统信息,迫使受害者的设备连接到信号强度高于模拟基站的假站阻止(SIB)消息(帮助手机连接到网络所需的信息)。在欺骗UE连接到冒名顶替站并强制设备向网络报告错误测量时,目标是触发切换事件并利用网络中的安全漏洞过程导致DoS、MitM攻击和信息泄露,影响用户和运营商。这不仅会损害用户隐私,还会危及服务可用性。“当UE在攻击者的覆盖范围内时,流氓基站的信号功率高到足以‘吸引’UE并触发[测量报告],那么攻击者很有可能迫使受害UE连接到他/她通过滥用切换程序她的流氓基站,”研究人员解释道。“一旦UE连接到攻击者,它就可以进入营地模式并由于拒绝服务(DoS)攻击而变得无响应,或者攻击者可以设置中间人(MitM)中继,构建其他高级攻击的基础。”在切换过程中,发现了多达六个安全漏洞(从上图中的A到F标识)-不安全的广播消息(MIB、SIB)未验证的测量报告准备阶段缺乏交叉验证的随机接入信道(RACH))未经认证启动,缺乏恢复机制,难以区分网络故障和攻击在实验设置中,研究人员发现所有被测设备,包括一加6、苹果iPhone5、三星S105G和华为ProP405G,很容易受到DoS和MitM攻击。调查结果在本月早些时候的年度计算机安全应用会议(ACSAC)上公布。