聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

研究人员在底层现代蜂窝网络的根本机制切换 (handover) 中发现了多个安全漏洞,可导致攻击者使用低成本设备发动拒绝服务和中间人攻击。

纽约大学阿布扎比分校的安全研究员 Evangelos Bitsikas 和 Christina Pöpper 指出,“切换程序中的漏洞并不仅存在于一种切换案例中,还影响所有不同的基于未验证测量报告和信号强度阈值的切换案例和场景中。该问题影响自2G (GSM) 以来的所有网络,目前尚未解决。”

切换机制也被称为handoff 机制,指的是一种通信进程,在该进程中通话或数据会话从一个手机信号塔(即基站)传送到另一个手机塔且在传输过程中不会失去连接。该方法对于建立蜂窝通信而言非常重要,尤其是在用户移动的情况下更是如此。

这一例程的运作方式如下:用户设备 (UE) 将信号强度测量发送到网络中,判断是否有必要进行切换;如需切换则在发现更合适的目标站点时进行切换。

虽然这些信号读取收到密码保护,但这些报告中的内容本身并未得到验证,因此可导致攻击者强制设备移动到由攻击者控制的手机塔中。攻击的精髓在于源基站无法处理测量报告中的不正确值,导致恶意切换无法被检测到。

简言之,这种新的虚假基站攻击渲染易受攻击的切换程序,而这些切换程序基于之前提到的加密的测量报告和信号强度阈值中,从而有效地使攻击者设立中间人中继甚至是窃听、释放、修改并转发设备和网络之间传输的报文。

研究人员表示,“如果攻击者通过将测量包含在测量报告内容的方式进行操纵,那么该网络将处理恶意测量,方法可能是通过限制合法的基站并重新播方其广播报文。”

将设备“吸引”到虚假基站

攻击始于初始侦察阶段,威胁行动者利用智能手机收集涉及附近合法基站的数据并借此配置假冒真实基站的恶意基站。

攻击还强制受害者设备广播主信息块 (MIB) 和系统信息块 (SIB) 报文,通过比仿冒基站更强大的信号强度连接到虚假基站。为使用户设备连接到假冒基站并强制设备向网络报告虚假测量,从而触发切换事件并利用进程中的安全缺陷导致拒绝服务、中间人攻击和信息披露,影响用户以及操纵者。它不仅攻陷用户隐私还使服务可用性面临风险。

研究人员解释称,“当用户设备在攻击者的覆盖范围内时,假冒基站拥有足够高的信号‘吸引’用户设备并触发测量报告,攻击者就很有可能强制受害者用户设备连接到恶意基站。之后攻击者可以通过发动拒绝服务进入camped模式并无法做出响应,或者攻击者可建立中间人中继,为其它高阶利用构建基础。“

切换机制中存在六个安全漏洞:

  • 不安全的广播报文(MIB、SIB)

  • 未验证的测量报告

  • 准备阶段缺少交叉验证

  • 未经验证下的随机访问信道 (RACH) 初始化

  • 恢复机制缺失以及

  • 难以区分网络失败和攻击

在实验阶段,研究人员发现所有的测试设备,包括一加6、苹果 iPhone 5、三星 S10 5G和华为 Pro p40 5G 都易受拒绝服务和中间人攻击。本月初,研究成果已发表在计算机安全应用年度大会 (ACSAC)上。


推荐阅读

微软将 Teams 移动应用纳入漏洞奖励计划,最高奖金3万美元

移动互联网新协议 GTP 中被曝多个高危漏洞,影响4G和5G 用户

原文链接

https://thehackernews.com/2021/12/new-mobile-network-vulnerabilities.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

移动网络新漏洞影响2G 以来的所有蜂窝网络相关推荐

  1. 全球约30%的智能手机受高通新漏洞影响,打补丁状况不明

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 高通调制解调器组件中存在一个新漏洞,影响全球三成左右的智能手机.该漏洞可导致攻击者访问设备的通话记录和 SMS 历史,甚至可访问音频会话. ...

  2. Intel CPU 曝两个新漏洞影响所有处理器,设备可遭接管(含视频)

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Intel 公司的 CPU 中出现两个新漏洞,可导致攻击者接管设备.安全专家指出,该缺陷存在于当前所有 Intel 处理器中,受影响最 ...

  3. 5G 协议新漏洞可追踪位置信息

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 安全研究员在 5G 协议中发现多个新漏洞,它们可被用于破坏网络段并提取用户数据如位置信息等. 这些新漏洞是由专注于移动网络安全研究的网 ...

  4. 发现网络产品漏洞后,应立即通知上游开发者,并及时通知下游用户

    [网络产品安全漏洞管理规定·第七条] 网络产品提供者应当履行下列网络产品安全漏洞管理义务,确保其产品安全漏洞得到及时修补和合理发布,并指导支持产品用户采取防范措施: (一)发现或者获知所提供网络产品存 ...

  5. 工业和信息化部 国家互联网信息办公室 公安部 关于印发网络产品安全漏洞管理规定的通知

    各省.自治区.直辖市及新疆生产建设兵团工业和信息化主管部门.网信办.公安厅(局),各省.自治区.直辖市通信管理局: 现将<网络产品安全漏洞管理规定>予以发布,自2021年9月1日起施行. ...

  6. 2G到5G蜂窝网络的定位技术(E-CID、AoA、ToA、TDOA,5G PRS:DL-TDOA、UL-TDOA、DL-AoD、UL-AOA、E-CID)

    从2G到4G,蜂窝网络的定位技术主要有:E-CID.AoA.ToA.TDOA等. E-CID 传统基站分为三个扇区,一个扇区对应一个小区,每扇区通常120度,每个小区都有不同的识别码(Cell ID) ...

  7. 《网络产品安全漏洞管理规定》解读

    <网络产品安全漏洞管理规定>2021年7月12日已由工业和信息化部.国家互联网信息办公室.公安部三部门联合印发,现予公布,自2021年9月1日起施行. 一.解读<网络产品安全漏洞管理 ...

  8. c语言蜂窝编程问题,【iOS开发】判断蜂窝网络类型及系统bug

    判断蜂窝网络类型 最近项目需求要判断当前蜂窝网络类型,查了一些资料,进行一个总结. 首先导入框架 #import 主要使用currentRadioAccessTechnology属性进行判断 CTTe ...

  9. HarmonyOS之应用开发的电话服务与蜂窝网络

    一.电话服务 电话服务系统提供了一系列的 API 用于获取无线蜂窝网络和 SIM 卡相关的一些信息. 应用可以通过调用 RadioInfoManager 中的 API,来获取当前注册网络名称.网络服务 ...

最新文章

  1. Django --ORM常用的字段和参数 多对多创建形式
  2. HTML图片热区map area的用法(转)
  3. linux 内核 vfs_readdir函数的filldir_t参数简介
  4. 下列哪个不是目前python里的内置模块-python中那些小众但有用的内置模块
  5. POJ 3276 枚举+差分?
  6. MySQL 笔记7 -- 权限操作与视图
  7. java getstringbounds_java-AttributedString的FontMetrics.getStringBounds给出...
  8. 【物联网】 AR9344开发环境的搭建和编译固件
  9. 如何编写优雅的代码:07. 设计模式应用案例(下)
  10. application/x-www-form-urlencoded 与multipart/form-data
  11. 读写二进制c# 二进制读写
  12. Stringbuffer的线程安全是怎么实现的
  13. Qt实现Linux下模拟点击界面,如何利用QT实现模拟鼠标点击?
  14. html改变微信标题栏颜色,带你了解微信在线编辑器的颜色样式修改
  15. hibernate 之HQL查询实例
  16. 数据库课程设计大作业大盘点【建议在校生收藏】
  17. 相关性和显著性检验学习笔记
  18. 微信小程序web-view的H5页面如何使用微信直播功能
  19. 国家对五险一金的交纳说明(已更新)
  20. 计算机一级excel建立数据透视表,计算机二级Office:Excel数据透视表和透视图

热门文章

  1. 为迎接祖国60华诞,更换博客页面了!!!
  2. 推荐系列:2008年第10期 总12期
  3. java websocket
  4. 大湾区足球联赛港澳赛区上演进球大战
  5. Redis的使用原理
  6. 周志华-机器学习西瓜书-第三章习题3.3 编程实现对率回归
  7. JavaScript概述2
  8. Vue.js视频教程
  9. 目前常用的开源服务器端技术
  10. python 字符串分割