| 如果您的移動(dòng)運(yùn)營商提供LTE(也稱為4G網(wǎng)絡(luò)),您需要注意,因?yàn)槟木W(wǎng)絡(luò)通信可能會(huì)被遠(yuǎn)程劫持。 有一組研究人員發(fā)現(xiàn)了已被廣泛使用的LTE移動(dòng)設(shè)備標(biāo)準(zhǔn)中存在一些關(guān)鍵弱點(diǎn),這些弱點(diǎn)可能允許惡意攻擊者監(jiān)視用戶的蜂窩網(wǎng)絡(luò),修改用戶通信內(nèi)容,甚至可以將它們重新發(fā)送到惡意或網(wǎng)絡(luò)釣魚網(wǎng)站。 LTE(Long Term Evolution)現(xiàn)已成為數(shù)十億人使用的最新移動(dòng)通信標(biāo)準(zhǔn),并對(duì)全球移動(dòng)通信系統(tǒng)(GSM)先前的標(biāo)準(zhǔn)實(shí)現(xiàn)了很多安全方面的改進(jìn)。 然而,在過去幾年,發(fā)現(xiàn)了多個(gè)安全漏洞,導(dǎo)致允許攻擊者攔截用戶的通信,從而監(jiān)視用戶的電話和短信,發(fā)送假的提示信息,甚至欺騙設(shè)備位置并使設(shè)備完全脫機(jī)。 現(xiàn)在,來自魯爾大學(xué)波鴻分校和紐約大學(xué)阿布扎比分校的安全研究人員已針對(duì)LTE技術(shù)開發(fā)了三種新型攻擊:允許攻擊者映射用戶的身份,采集用戶訪問網(wǎng)站的指紋信息;通過篡改DNS將其重定向到惡意網(wǎng)站。 研究人員在專業(yè)網(wǎng)站上說到,這三種新型攻擊普遍存在于LTE網(wǎng)絡(luò)的數(shù)據(jù)鏈路層,也就是第二層。 數(shù)據(jù)鏈路層位于物理信道之上,用來維持用戶和網(wǎng)絡(luò)之間的無線通信。它負(fù)責(zé)組織多個(gè)用戶訪問網(wǎng)絡(luò)資源,糾正傳輸錯(cuò)誤,并加密受保護(hù)數(shù)據(jù)。 三種攻擊方式中的映射用戶身份和采集網(wǎng)站指紋屬于被動(dòng)攻擊,其中攻擊者通過目標(biāo)設(shè)備的無線電廣播監(jiān)聽基站和目標(biāo)用戶之間傳遞的數(shù)據(jù)信息。 第三種DNS欺騙攻擊被研究團(tuán)隊(duì)稱為“aLTEr”,它是一種主動(dòng)攻擊,它允許攻擊者作為中間人來攔截通信并篡改DNS將受害者重定向到惡意網(wǎng)站攻擊。 LTE網(wǎng)絡(luò)的數(shù)據(jù)鏈路層采用AES-CTR加密,但未受到完整性保護(hù),因此即使在加密的數(shù)據(jù)包內(nèi),攻擊者仍能進(jìn)行篡改,并隨后解密為明文數(shù)據(jù)。 研究人員在他們的論文中闡述:“aLTEr攻擊利用了LTE用戶數(shù)據(jù)以計(jì)數(shù)器模式(AES-CTR)進(jìn)行加密但不受完整性保護(hù)的特點(diǎn),從而允許攻擊者有效的修改密文。由于加密算法具有延展性,攻擊者可以將密文修改為另一個(gè)密文,隨后解密成相關(guān)的明文”。 在一次全面攻擊中,攻擊者需要將惡意網(wǎng)站偽裝成受害者真正訪問的網(wǎng)站,同時(shí)偽裝成使用真實(shí)網(wǎng)絡(luò)的受害者,然后攔截受害者與真實(shí)網(wǎng)絡(luò)之間的通信。 該團(tuán)隊(duì)進(jìn)行了展示了主動(dòng)攻擊者如何重定向DNS(域名系統(tǒng)),然后執(zhí)行DNS欺騙攻擊,導(dǎo)致受害者的移動(dòng)設(shè)備使用惡意DNS服務(wù)器,最終將受害者重定向到一個(gè)偽裝成Hotmail的惡意網(wǎng)站。 研究人員在其實(shí)驗(yàn)室環(huán)境中對(duì)商業(yè)網(wǎng)絡(luò)和商業(yè)電話進(jìn)行了全面攻擊。為防止真實(shí)網(wǎng)絡(luò)的意外斷連,該團(tuán)隊(duì)使用屏蔽盒來穩(wěn)定無線信號(hào)。 此外,他們還設(shè)置了兩臺(tái)服務(wù)器,一臺(tái)DNS服務(wù)器和一臺(tái)HTTP服務(wù)器,用來模擬攻擊者如何重定向網(wǎng)絡(luò)連接。您可以通過看視頻演示,以了解實(shí)施aLTEr攻擊的過程。 aLTEr攻擊是高風(fēng)險(xiǎn)的,但在現(xiàn)實(shí)世界中很難執(zhí)行。因?yàn)閷?shí)施攻擊還需要價(jià)值約4,000美元的設(shè)備(USRP)才能運(yùn)行 —— 類似于IMSI捕獲器,Stingray或DRTbox--通常僅能在攻擊者一英里的范圍內(nèi)工作。 然而,對(duì)于一個(gè)情報(bào)機(jī)構(gòu)或資源充足,技術(shù)嫻熟的攻擊者來說,進(jìn)行攻擊并不是十分困難的。 上述攻擊不僅限于4G網(wǎng)絡(luò)。即將推出的5G網(wǎng)絡(luò)也可能容易受到這些攻擊,因?yàn)樵撗芯繄F(tuán)隊(duì)表示,盡管5G支持認(rèn)證加密,但該功能并不是強(qiáng)制性的,這可能意味著大多數(shù)運(yùn)營商不打算實(shí)施它,也可能使得5G網(wǎng)絡(luò)容易被攻擊。 研究人員說:“使用經(jīng)認(rèn)證的加密技術(shù)可以防止aLTEr攻擊,這可以通過向用戶平面的數(shù)據(jù)包添加消息認(rèn)證代碼來實(shí)現(xiàn)。” “但是,目前的5G規(guī)范并不強(qiáng)制性要求使用這種安全特性,而是將其作為一個(gè)可選的配置參數(shù)?!?/p> 由于攻擊是利用LTE網(wǎng)絡(luò)固有的設(shè)計(jì)缺陷而產(chǎn)生的,因此無法修補(bǔ)。因?yàn)檫@需要對(duì)整體的LTE協(xié)議進(jìn)行檢修。 為了對(duì)披露的信息負(fù)責(zé),在他們的研究成果向公眾公開之前,已經(jīng)由四位研究人員David Rupprecht,Katharina Kohls,Thorsten Holz和ChristinaP?pper組成的團(tuán)隊(duì),將研究成果已經(jīng)交給了GSM協(xié)會(huì)和3GPP(3rd Generation Partnership Project),以及其他通訊公司。 為應(yīng)對(duì)這些攻擊,為電信行業(yè)制定標(biāo)準(zhǔn)的3GPP集團(tuán)表示,由于像Verizon和AT&T這樣的運(yùn)營商已經(jīng)開始實(shí)施5G協(xié)議,5G規(guī)范的更新可能會(huì)變得更加復(fù)雜。 個(gè)人預(yù)防此類LTE網(wǎng)絡(luò)攻擊,最簡單有效的方法是經(jīng)常注意地址欄上的安全HTTPS域。 1.更新規(guī)范:所有運(yùn)營商應(yīng)都可以通過更新規(guī)范來解決此問題,使用帶AES-GCM或ChaCha20-Poly1305等認(rèn)證的加密協(xié)議。 不過,研究人員認(rèn)為這在實(shí)際中可能是不可行的,因?yàn)閷?shí)現(xiàn)更新規(guī)范,就要所有設(shè)備、設(shè)施進(jìn)行改變,這將需要巨大的財(cái)務(wù)和組織努力,并且大多數(shù)運(yùn)營商可能不會(huì)這么做。 2.正確配置HTTPS:另一種解決方案是所有網(wǎng)站均采用HTTP嚴(yán)格安全傳輸(HSTS)策略,這將成為額外的保護(hù)層,可有效防止用戶被重定向到惡意網(wǎng)站。 除了專業(yè)網(wǎng)站之外,該團(tuán)隊(duì)還發(fā)布了一份研究論文 ——《LTEInspector: A Systematic Approach for Adversarial Testing of 4G LTE》,其中包含了關(guān)于aLTEr攻擊的所有技術(shù)細(xì)節(jié)。這些攻擊的全部技術(shù)細(xì)節(jié)將在明年五月的2019年IEEE安全和隱私專題研討會(huì)上提出。 編譯:百卓網(wǎng)絡(luò) 守護(hù)安全 服務(wù)民生 關(guān)于百卓 北京百卓網(wǎng)絡(luò)技術(shù)有限公司是A股上市公司通鼎互聯(lián)(證券代碼:002491)全資子公司。公司創(chuàng)辦于2005年,是一家致力于構(gòu)建下一代安全互聯(lián)網(wǎng)的高新技術(shù)企業(yè)。圍繞連接、安全、數(shù)據(jù)三大業(yè)務(wù)方向,公司在信息安全、大數(shù)據(jù)以及下一代互聯(lián)網(wǎng)的軟硬件研發(fā)、生產(chǎn)、銷售和服務(wù)方面均有著獨(dú)特的優(yōu)勢。 | 
|  |