艾巴生活网

您现在的位置是:主页>科技 >内容

科技

在LTE数据链路层协议中发现漏洞可被黑客利用实现三种攻击途径

2024-06-05 20:35:00科技帅气的蚂蚁
7月3日——美国波鸿鲁尔大学和纽约大学的一组研究人员近日发表研究论文称,他们发现LTE数据链路层(又称第二层)协议存在漏洞,黑客可以利用

在LTE数据链路层协议中发现漏洞可被黑客利用实现三种攻击途径

7月3日——美国波鸿鲁尔大学和纽约大学的一组研究人员近日发表研究论文称,他们发现LTE数据链路层(又称第二层)协议存在漏洞,黑客可以利用该漏洞实现三种攻击方式,劫持用户的通信流量,获取用户的“网站指纹”。政客或记者最有可能成为此类攻击的目标。

三种攻击方式包括:

两种被动攻击:攻击者可以监控LTE流量并确定目标细节。研究人员表示,攻击者可以利用这些攻击来收集用户流量的元信息(“身份映射攻击”),此外,攻击者还可以确定用户通过其LTE设备访问的网站(“网站指纹攻击”)。

主动攻击——“aLTEr”:攻击者可以操纵发送到用户LTE设备的数据。

作为最新的移动通信标准,LTE是数十亿人使用的日常通信基础设施。LTE旨在实现多种性能目标,例如提供一系列安全功能来提高传输速率和降低网络延迟。除了常见用例,LTE还与关键基础设施和公共安全通信相关。这些应用领域需要灵活的LTE安全规范和实施,因为断电和攻击可能会带来很大的风险。

虽然LTE规范考虑了多种安全功能,但它可能无法预测所有潜在的攻击,甚至无法覆盖现实实施用例中的一系列限制。

改变主动攻击

研究人员之所以称这种主动攻击为“aLTEr”,是因为它具有入侵能力。在实验中,研究人员修改了DNS数据包,将用户重定向到恶意网站(DNS欺骗)。

名为“aLTEr”的主动攻击使用LTE用户数据丢失的完整性保护来执行选择密文攻击。LTE网络的数据链路层协议使用AES-CTR对用户数据进行加密,但由于没有完整性保护,攻击者可以修改消息载荷。

5G通信也会受到aLTEr攻击的影响。

除了4G网络,即将推出的5G通信标准也容易受到上述攻击。研究人员已经联系了GSMA和3GPP的安全团队,GSMA协会已经通知了网络提供商,并致函通知3GPP规范机构。

3GPP安全团队评估了LTE和5G规范,并表示:

“5G的独立安全架构可以抵御此类攻击,但在早期实现过程中对UP integrity的支持可能有限。5G将用户平面的完整性保护指定为可选。为了成功防止aLTEr攻击,必须正确配置网络并支持UE。”

3GPP安全团队认为,只有在5G中强制部署完整性保护才是可持续的对策。

这些攻击在现实生活中可行吗?

研究人员表示,使用软件定义无线电(SDR)硬件和开源LTE栈实现在现实世界的商业网络中验证了上述攻击路径,并认为上述攻击会给用户带来真正的威胁。

研究人员已经证明,身份映射攻击可以在商业网络中执行。研究人员在封闭场景下用三种不同的设备对Alexa排名前50的网站进行了实验,发现对网站的指纹识别攻击的平均检测率约为90%。黑客需要SDR设备和定制软件来发起这样的攻击。

ALETr攻击需要使用类似黄貂鱼的工具。

实施aLETr4攻击所需的设备类似于IMSI陷阱(如黄貂鱼),美国执法机构使用这种设备诱骗目标将手机连接到伪基站。ALETr攻击以类似的方式执行。攻击者需要诱骗受害者将LTE设备连接到一个伪基站,然后攻击者的设备会将流量转发到真正的基站。因此,对于这类攻击来说,靠近受害者(2公里以内)是非常重要的,从网上实施攻击是不可能的,因为它需要攻击者出现在现场。

aLETr攻击和IMSI捕手的区别在于,IMSI捕手通过执行被动中间人攻击来确定目标的地理位置信息,而aLETr可以修改用户在其设备上看到的内容。

建议用户在访问目标网站之前确认网站HTTPS证书是否有效。