行業(yè)動態(tài)

研究發(fā)現(xiàn),一個新漏洞正對自2G以來的通信網(wǎng)絡(luò)構(gòu)成威脅

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2021-12-22    瀏覽次數(shù):
 

信息來源:Freebuf

據(jù)The Hacker News網(wǎng)站報道,來自紐約大學(xué)阿布扎比分校的研究人員在一篇論文中披露了一項基于移動網(wǎng)絡(luò)切換的安全漏洞,攻擊者可利用低成本設(shè)備發(fā)起拒絕服務(wù)(Dos)和中間人(MiyM)攻擊,影響范圍涉及自2G(GSM)以來的通信網(wǎng)絡(luò)。

切換,即指呼叫或數(shù)據(jù)會話從一個基站轉(zhuǎn)移到另一個基站,在這過程中不會失去連接,這對于建立移動通信至關(guān)重要。用戶設(shè)備(UE)向網(wǎng)絡(luò)發(fā)送信號強度測量值,以確定是否有必要進(jìn)行切換,如果有必要,則在發(fā)現(xiàn)更合適的目標(biāo)站點時進(jìn)行切換。雖然這些信號的讀取受到密碼保護(hù),但強度測量值本身未經(jīng)驗證,因此允許攻擊者強制將設(shè)備移動到受其操作的基站。攻擊的關(guān)鍵在于,源基站無法對測量數(shù)據(jù)中的錯誤值進(jìn)行處理,增加了惡意切換且不被發(fā)現(xiàn)的可能性。

簡而言之,這種攻擊使基于上述加密測量報告和信號功率闕值的切換過程變得脆弱,能讓攻擊者建立中間人中繼,甚至竊聽、丟棄、修改和轉(zhuǎn)發(fā)設(shè)備與網(wǎng)絡(luò)之間傳輸?shù)南ⅰ?

攻擊的初始是偵察階段,攻擊者利用智能手機(jī)收集附近合法站點有關(guān)的數(shù)據(jù),然后使用這些信息來配置惡意基站。隨后,通過廣播主信息塊 (MIB) 和系統(tǒng)信息塊 (SIB) 消息(幫助手機(jī)連接到網(wǎng)絡(luò)所必需的信息),模擬出比真實基站更高的信號強度,使受害者設(shè)備優(yōu)先連接到惡意基站。

在欺騙UE連接到惡意基站并迫使設(shè)備向網(wǎng)絡(luò)報告虛假假的測量值時,其目的是觸發(fā)一個切換事件并利用該過程中的安全缺陷,導(dǎo)致影響用戶以及運營商的DoS、MitM攻擊和信息泄露。這不僅損害了用戶的隱私,而且還使服務(wù)的可用性面臨風(fēng)險。

研究人員表示,一旦用戶設(shè)備連接到惡意基站,就會由于拒絕服務(wù)(DoS)攻擊而進(jìn)入營地模式(camped mode),變得毫無反應(yīng),或者攻擊者可以建立一個中間人(MitM)中繼,為其他高級漏洞奠定基礎(chǔ)。

在實驗設(shè)置中,研究人員發(fā)現(xiàn)所有測試設(shè)備都容易受到 DoS 和 MitM 攻擊,調(diào)查結(jié)果已在月初舉行的年度計算機(jī)安全應(yīng)用會議 ( ACSAC ) 上公布。

參考來源:https://thehackernews.com/2021/12/new-mobile-network-vulnerabilities.html


 
 

上一篇:英國國家打擊犯罪局向HIBP披露5.85億個被泄露的密碼

下一篇:2021年12月22日聚銘安全速遞