LTE安全漏洞可能被用于监听或散布谣言

T-mobile公司声称:我们非常的担心,因为懂得使用工具和拥有一定知识的人就能够轻松地使用蜂窝通信网络来做违法的事情,它们根本不需要像007中那样非常高超的入侵技术就能攻击该网络。一些最新的研究表明事情远比看起来的要糟,因为运营商已经无法不去使用该蜂窝标准。

正如ZDNet的Zack Whittaker所报道的,普渡大学和爱荷华大学进行4G LTE网络测试的研究人员已经发现了10种新的攻击类型。他们将这一发现作为其验证4G LTE渗透测试工具集(称为LTEInspector)评估的一部分。其结合Syed Hussain,Omar Chowdhury,Shagufta Mehnaz和Elisa Bertino也认定的9种先前已知的攻击方法。这些攻击方法可以用于许多运营商网络,攻击的集合可用于追踪设备所有者,窃听文本和其他敏感数据、甚至在蜂窝网络上制造虚假的接入位置。攻击者甚至可以伪装成政府机构和天气服务来使用它们的警告信息--例如夏威夷政府雇员发出的虚假导弹警告。

4G LTE网络的安全性很大程度上基于沉默机制 - 许多实施都是专有的“黑匣子”,正如普度大学和爱荷华州的研究人员所说的那样,这使得执行真正的安全评估变得困难。由于必须配置大量的子组件,并且需要有能够处理针对其他运营商配置的设备的能力,因此LTE实施中存在许多瑕疵,而对网络安全性没有太多透明度。最近的IEEE发布的研究发现,各种LTE网络的“控制平面”的实现差异很大,在不同网络上发生的问题相差也非常大。

在一个案例中,普渡大学和爱荷华州的研究人员发现,运营商根本不加密“控制平面”的信息,这意味着攻击者可能窃听短信和其他敏感数据。运营商表示已经修复了这个缺陷。

尽管4G LTE通过无线电使用短暂的“身份认证”为蜂窝客户提供了一定程度的隐私,但韩国高级科学与技术研究院的研究人员最近发现,大多数人发布的全球唯一临时标识符(GUTI)的4G LTE运营商都不是短暂有效的。尽管运营商定期更换手机的GUTI,但KAIST的研究人员发现,他们调查的28​​家运营商中有19家动态的做到了这一点,不仅能够轻松预测何时分配新ID,还能预测大部分新的GUTI将会是多少,因为它大部分时候都是保持不变。

KAIST的研究人员写道:“在我们的全球尺度测量分析中,我们没有发现能够安全实施GUTI再分配的单一载波。3G GSM网络的临时用户ID也存在类似的问题。

Purdue / Iowa团队发现的漏洞不仅限于简单的位置跟踪。一个可被利用的漏洞可以使得只通过使用电话号码就可以跟踪目标,拨打其电话,同时通过劫持目标的寻呼网络连接来截取呼叫通知。另一个攻击内容是允许其他设备在发送自己的位置数据和其他消息的时候篡改运营商位置数据日志,通过“身份验证中继”攻击将其设为目标设备。

寻呼网络也可以发送短信和其他消息,以用于其他目的:将消息发送到目标所在的网络,注入假的紧急警报消息,悄悄地将受害者踢出蜂窝网络。

  • 发表于:
  • 原文链接https://arstechnica.com/information-technology/2018/03/even-more-bugs-in-lte-networks-allow-eavesdropping-fake-emergency-messages
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券