黑帽欧洲研究人员们展示最新发现,4G移动网络中的安全漏洞可能导致用户隐私泄露以及电话服务异常。
本次于4G LTE协议当中发现的安全漏洞有可能允许攻击者确定目标移动用户的物理位置,并阻止用户利用自己的移动设备拨打或者接听语音通话。
来自黑帽欧洲的研究人员本周将公布他们在4G LTE协议及设备当中发现的缺陷,这些安全漏洞将使得他们能够获取用户物理位置数据并以模拟方式实现拒绝服务攻击。这些来自伯林科技大学、赫尔辛基大学电信创新实验室以及阿尔托大学的研究人员们指出,这将是目前公布的首批针对新一代移动网络的“实质性”攻击手段。
4G LTE是一种在安全性方面超越此前3G与2G技术的移动基带版本,而且此前人们普遍认为其并不像之前几种网络类型那样容易受到隐私安全问题的影响。
不过研究人员指出,他们的发现显然与上述观点不符。“我们发现了两类安全漏洞,其一存在于协议标准本体当中,其二则是由于各供应商在具体实现技术规范时遗留在4G LTE芯片之内。这些产品目前已经经过基带厂商的修复,但OEM合作方仍未就此有所行动,”来自阿尔托大学的研究人员之一兼博士后研究员Ravishankar Borgaonkar指出。
不过要想对网络接入协议进行调整以修复这类数据泄露问题恐怕需要耗费相当一段时间,因为这要求技术人员对整套协议堆栈加以更新。
此次曝出的缺陷4G LET接入网络协议不会强制要求与基站通信以进行验证,这就意味着攻击者的设备能够直接与基站实现对接。研究人员们得以在目标设备50米半径内的位置发动攻击——但他们同时强调称,实际上这一半径完全可能扩大至2公里范围——从而迫使LTE移动设备泄露其当前物理位置,并最终让用户的行踪为他人所知。“我们发送了一条合法但受到篡改的消息,并借此获得了能够显示设备精确位置的信息,”Borgaonkar表示。目前全部LTE设备都会受到这些数据泄露攻击活动的影响。
在一次攻击测试当中,研究团队利用Facebook Messenger与WhatsApp追踪到了某位用户。在利用Messenger的情况下,他们通过其鲜为人知的“其它”文件夹向目标用户发送一条即时消息,这意味着该用户在与攻击者未建立“好友”关系时仍然难逃威胁。研究人员的攻击工具会扫描4G频段以检查该消息是否已经为目标用户所接收;如果已被接收,那么该用户实际上已然被黑客所掌控。
而在另一次攻击当中,研究人员迫使用户的移动手机接入他们预设的流氓基站,并在受害者启用GPS的情况下通过三角定位掌握其当前位置。
再来看拒绝服务测试:研究人员能够阻断LTE并迫使用户通过2G或者3G网络进行通信。“这种拒绝服务手段能够利用网络协议向手机发送协议,导致其由某一网络模式切换至其它网络模式,”他解释道。在此之后,攻击者将得以阻断受害者接听语音通话。
好消息是,目前曝出的各安全漏洞或者攻击手段尚无法触及移动设备中所保存的数据内容。
Borgaonkar和他的其他研究同僚——包括Altaf Shaik N. Asokan、Valtteri Niemi以及Jean-Pierre Seifert——仅仅投入了1250欧元即买到了能够用于捕捉手机网络流量的攻击硬件。尽管这些设备易于获取,不过要想真正实施恶意活动、攻击者还需要具备相当程度的LTE专业知识,从而真正发动面向个人或者特定区域内通信信息的窥探行为。他同时强调称,IMSI捕捉器也能够被用于实现这类恶意目的。
不过研究人员们不会在此次于阿姆斯特丹召开的黑帽会议上放出任何概念验证性代码或者具体工具。他们表示,这有可能导致恶意人士以山寨方式利用此类新近被发现的途径展开攻击。
到目前为止,各基带供应商已经对自家设备进行了修复,不过大部分智能手机制造商还没有采取有针对性的应对举措。
“现在的当务之急在于从工程技术角度对设备的安全性与其它要求(包括可用性、性能以及功能)加以确切权衡。这类权衡工作将成为任何大规模系统得以成功实现的必要前提。不过其中的具体平衡点绝非静态或者说适合直接照搬。我们建议相关组织机构在未来的标准化制订工作当中充分考虑这方面因素,”研究人员在其论文当中写道。
黑帽欧洲大会将于2015年11月12日及13日重回美丽的荷兰城市阿姆斯特丹。