【四维创智】-专研智能,智汇安全-网络攻防-渗透测试-web安全-无线安全-内网安全 4G现漏洞 可窥探信息跟踪用户发送虚假警报 – 【四维创智】

4G现漏洞 可窥探信息跟踪用户发送虚假警报

3月 7,2018by admin

近日,安全研究人员发现了一批新型网络攻击,利用4G LTE网络协议中的漏洞,进行包括监视呼叫和信息、设备脱机、虚假信息的编造,还可以监听用户和地址追踪等10种攻击。不仅如此,任何人都可以利用常见设备和开源4G LTE协议软件发起上述这些攻击。
 
据悉,研究人员使用了一种名为LTEInspector的测试方法进行实验,并在美国四大运营商网络中确认了8种,当中受到攻击的大部分原因在于协议信息中缺少适当的认证,加密和重播保护。
 
以最常见的中继攻击为例,它能够让攻击者冒充受害者的电话号码连接到网络,或在核心网络中追踪受害者设备的位置,从而在刑事调查期间设置虚假的不在场信息或种植假证据。
 
在5G正在部署的当下阶段,我们也应当注意本次发现的 4G 问题:漏洞是出现在 LTE 协议之中,这意味着该漏洞可能会波及到整个行业。

 

漏洞对于用户设备能够影响到的环节是:

 

1. 连接环节 :即将用户设备与网络相关联的过程(例如,用户打开手机)

 

2. 分离环节:用户关闭设备,网络会与设备断开连接的过程(又如,由于信号质量差无法进行网络验证)

 

3. 寻呼环节: 本环节本是建立呼叫的一部分,通常用于强制设备重新获取系统信息,并用于紧急警报

 

研究员在其论文中 论文 (PDF) 中描述了一款名为 LTEInspector 的漏洞攻击工具,其中可以运行10种全新的攻击方法。影响最大的是是中继攻击,他们可以重放验证,让攻击者冒充受害者来接入网络。这样,即使该用户在巴黎也可以将位置信息变成伦敦,形成完美的不在场证明。

 

更让人担心的是,研究员在论文中也表达了对于漏洞修复可行性的怀疑:在现有协议的基础上额外增加安全性能修复会很难实现。

 

协议层攻击

 

针对连接环节的攻击方法包括:伪造来自恶意设备的 attach_request 信息来阻止受害者的手机的连接; 通过恶意节点跟踪用户(使用security_mode_command指令进行“可跟踪性攻击”); 服务中断攻击,该攻击注入恶意控制命令,也使用恶意节点(如Stingray)。

 

而通过寻呼过程进行的攻击可以耗尽受害者的电池,迫使目标设备重新连接到网络中。针对分离协议的攻击也需要受害者连接到恶意节点。

 

进阶工具: LTEInspector

 

研究团队发布的攻击工具是 LTEInspector,他们将次视作一款模型检查器和加密协议验证的“偷懒”组合。LTEInspector 在使用时可以自动检查进程和操作顺序,进行消息构建和加密,以及进行其他富约束。

 

LTEInspector 会对设备的以下属性进行检查:真实性/禁止假冒),可用性/防止拒绝服务,完整性/限制未授权,以及用户敏感信息的保密性/防止活动分析。