行業(yè)動(dòng)態(tài)

研究發(fā)現(xiàn),一個(gè)新漏洞正對(duì)自2G以來(lái)的通信網(wǎng)絡(luò)構(gòu)成威脅

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2021-12-22    瀏覽次數(shù):
 

信息來(lái)源:Freebuf

據(jù)The Hacker News網(wǎng)站報(bào)道,來(lái)自紐約大學(xué)阿布扎比分校的研究人員在一篇論文中披露了一項(xiàng)基于移動(dòng)網(wǎng)絡(luò)切換的安全漏洞,攻擊者可利用低成本設(shè)備發(fā)起拒絕服務(wù)(Dos)和中間人(MiyM)攻擊,影響范圍涉及自2G(GSM)以來(lái)的通信網(wǎng)絡(luò)。

切換,即指呼叫或數(shù)據(jù)會(huì)話從一個(gè)基站轉(zhuǎn)移到另一個(gè)基站,在這過(guò)程中不會(huì)失去連接,這對(duì)于建立移動(dòng)通信至關(guān)重要。用戶設(shè)備(UE)向網(wǎng)絡(luò)發(fā)送信號(hào)強(qiáng)度測(cè)量值,以確定是否有必要進(jìn)行切換,如果有必要,則在發(fā)現(xiàn)更合適的目標(biāo)站點(diǎn)時(shí)進(jìn)行切換。雖然這些信號(hào)的讀取受到密碼保護(hù),但強(qiáng)度測(cè)量值本身未經(jīng)驗(yàn)證,因此允許攻擊者強(qiáng)制將設(shè)備移動(dòng)到受其操作的基站。攻擊的關(guān)鍵在于,源基站無(wú)法對(duì)測(cè)量數(shù)據(jù)中的錯(cuò)誤值進(jìn)行處理,增加了惡意切換且不被發(fā)現(xiàn)的可能性。

簡(jiǎn)而言之,這種攻擊使基于上述加密測(cè)量報(bào)告和信號(hào)功率闕值的切換過(guò)程變得脆弱,能讓攻擊者建立中間人中繼,甚至竊聽(tīng)、丟棄、修改和轉(zhuǎn)發(fā)設(shè)備與網(wǎng)絡(luò)之間傳輸?shù)南ⅰ?

攻擊的初始是偵察階段,攻擊者利用智能手機(jī)收集附近合法站點(diǎn)有關(guān)的數(shù)據(jù),然后使用這些信息來(lái)配置惡意基站。隨后,通過(guò)廣播主信息塊 (MIB) 和系統(tǒng)信息塊 (SIB) 消息(幫助手機(jī)連接到網(wǎng)絡(luò)所必需的信息),模擬出比真實(shí)基站更高的信號(hào)強(qiáng)度,使受害者設(shè)備優(yōu)先連接到惡意基站。

在欺騙UE連接到惡意基站并迫使設(shè)備向網(wǎng)絡(luò)報(bào)告虛假假的測(cè)量值時(shí),其目的是觸發(fā)一個(gè)切換事件并利用該過(guò)程中的安全缺陷,導(dǎo)致影響用戶以及運(yùn)營(yíng)商的DoS、MitM攻擊和信息泄露。這不僅損害了用戶的隱私,而且還使服務(wù)的可用性面臨風(fēng)險(xiǎn)。

研究人員表示,一旦用戶設(shè)備連接到惡意基站,就會(huì)由于拒絕服務(wù)(DoS)攻擊而進(jìn)入營(yíng)地模式(camped mode),變得毫無(wú)反應(yīng),或者攻擊者可以建立一個(gè)中間人(MitM)中繼,為其他高級(jí)漏洞奠定基礎(chǔ)。

在實(shí)驗(yàn)設(shè)置中,研究人員發(fā)現(xiàn)所有測(cè)試設(shè)備都容易受到 DoS 和 MitM 攻擊,調(diào)查結(jié)果已在月初舉行的年度計(jì)算機(jī)安全應(yīng)用會(huì)議 ( ACSAC ) 上公布。

參考來(lái)源:https://thehackernews.com/2021/12/new-mobile-network-vulnerabilities.html


 
 

上一篇:英國(guó)國(guó)家打擊犯罪局向HIBP披露5.85億個(gè)被泄露的密碼

下一篇:2021年12月22日聚銘安全速遞