聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
研究人员在底层现代蜂窝网络的根本机制切换 (handover) 中发现了多个安全漏洞,可导致攻击者使用低成本设备发动拒绝服务和中间人攻击。
纽约大学阿布扎比分校的安全研究员 Evangelos Bitsikas 和 Christina Pöpper 指出,“切换程序中的漏洞并不仅存在于一种切换案例中,还影响所有不同的基于未验证测量报告和信号强度阈值的切换案例和场景中。该问题影响自2G (GSM) 以来的所有网络,目前尚未解决。”
切换机制也被称为handoff 机制,指的是一种通信进程,在该进程中通话或数据会话从一个手机信号塔(即基站)传送到另一个手机塔且在传输过程中不会失去连接。该方法对于建立蜂窝通信而言非常重要,尤其是在用户移动的情况下更是如此。
这一例程的运作方式如下:用户设备 (UE) 将信号强度测量发送到网络中,判断是否有必要进行切换;如需切换则在发现更合适的目标站点时进行切换。
虽然这些信号读取收到密码保护,但这些报告中的内容本身并未得到验证,因此可导致攻击者强制设备移动到由攻击者控制的手机塔中。攻击的精髓在于源基站无法处理测量报告中的不正确值,导致恶意切换无法被检测到。
简言之,这种新的虚假基站攻击渲染易受攻击的切换程序,而这些切换程序基于之前提到的加密的测量报告和信号强度阈值中,从而有效地使攻击者设立中间人中继甚至是窃听、释放、修改并转发设备和网络之间传输的报文。
研究人员表示,“如果攻击者通过将测量包含在测量报告内容的方式进行操纵,那么该网络将处理恶意测量,方法可能是通过限制合法的基站并重新播方其广播报文。”
将设备“吸引”到虚假基站
攻击始于初始侦察阶段,威胁行动者利用智能手机收集涉及附近合法基站的数据并借此配置假冒真实基站的恶意基站。
攻击还强制受害者设备广播主信息块 (MIB) 和系统信息块 (SIB) 报文,通过比仿冒基站更强大的信号强度连接到虚假基站。为使用户设备连接到假冒基站并强制设备向网络报告虚假测量,从而触发切换事件并利用进程中的安全缺陷导致拒绝服务、中间人攻击和信息披露,影响用户以及操纵者。它不仅攻陷用户隐私还使服务可用性面临风险。
研究人员解释称,“当用户设备在攻击者的覆盖范围内时,假冒基站拥有足够高的信号‘吸引’用户设备并触发测量报告,攻击者就很有可能强制受害者用户设备连接到恶意基站。之后攻击者可以通过发动拒绝服务进入camped模式并无法做出响应,或者攻击者可建立中间人中继,为其它高阶利用构建基础。“
切换机制中存在六个安全漏洞:
不安全的广播报文(MIB、SIB)
未验证的测量报告
准备阶段缺少交叉验证
未经验证下的随机访问信道 (RACH) 初始化
恢复机制缺失以及
难以区分网络失败和攻击
在实验阶段,研究人员发现所有的测试设备,包括一加6、苹果 iPhone 5、三星 S10 5G和华为 Pro p40 5G 都易受拒绝服务和中间人攻击。本月初,研究成果已发表在计算机安全应用年度大会 (ACSAC)上。
推荐阅读
微软将 Teams 移动应用纳入漏洞奖励计划,最高奖金3万美元
移动互联网新协议 GTP 中被曝多个高危漏洞,影响4G和5G 用户
原文链接
https://thehackernews.com/2021/12/new-mobile-network-vulnerabilities.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~