7月3日讯 德国波鸿鲁尔大学和美国纽约大学一组研究人员近日发布研究论文,称其在 lte 数据链路层(data link layer,又被称为第二层)协议中发现漏洞,可被黑客利用实现三种攻击途径,劫持用户通信流量,获取用户“网站指纹”。政客或记者最有可能成为此类攻击的目标。
三种攻击途径包括:
两种被动攻击:攻击者可监控 lte 流量,并确定目标详情。研究人员表示,攻击者可利用这些攻击收集用户流量有关的元信息(“身份映射攻击”),此外,攻击者还可确定用户通过其 lte 设备访问的网站(“网站指纹识别攻击”)。
主动攻击——“alter”:攻击者可操纵发送至用户 lte 设备的数据。
lte 作为一种最新移动通信标准,是数十亿人使用的日常通信基础设施。lte 的设计目的是实现多种性能目标,如提供一系列安全功能提高传输率,降低网络延迟。除了常见的用例,lte 还对关键基础设施和公共安全通信存在相关性。这些应用领域均要求具有弹性的 lte 安全规范和实现,因为停电和攻击行为可能会带来巨大的风险。
虽然 lte 规范考虑了多种安全功能,但它仍可能无法预测所有潜在的攻击,甚至难以覆盖现实生活实现用例中的一系列限制。
alter主动攻击
研究人员之所以将这种主动攻击称为“alter”,其原因在于这种攻击具有入侵能力。研究人员在实验中修改 dns 数据包将用户重定向至恶意站点(dns欺骗)。
名为alter的主动攻击,利用 lte 用户数据缺失的完整性保护来执行选择密文攻击(chosen-ciphertext attack)。lte 网络的数据链路层协议采用 aes-ctr 加密用户数据,但由于未受到完整性保护,因此攻击者可对消息 payload 进行修改。
5g 通信也受 alter 攻击影响
除了 4g 网络,即将推出的 5g 通信标准也易受上述攻击影响。研究人员已经联系了 gsma 和 3gpp 的安全团队,gsma 协会已通知了网络提供商,并发出联络函通知 3gpp 规范机构。
3gpp 安全团队对 lte 和 5g 规范进行了评估 ,并表示:
“5g 独立的安全架构能够抵御此类攻击,但在早期的实现过程中可能对 up 完整性的支持有限。5g 将用户平面的完整性保护指定为可选,要成功防范 alter 攻击,须正确配置网络,并支持 ue。”
3gpp 安全团队认为只有在 5g 中强制部署完整性保护才是可持续性对策。
这些攻击在现实生活中是否可行?
研究人员表示,使用软件定义的无线电(sdr)硬件和开源 lte 栈实现在现实世界的商业网络中验证了上述攻击途径,并认为上述攻击会给用户带来现实威胁。
研究人员证明身份映射攻击可在商业网络中执行。研究人员在封闭的场景中使用三种不同的设备对 alexa 排名前50的网站进行实验后发现网站指纹识别攻击的平均检测率约为90%。黑客需要借助 sdr 设备和自定义软件才能发起此类攻击。
aletr 攻击须要利用类黄貂鱼工具
实施 aletr4 攻击所需要的设备类似于 imsi 捕捉器(例如黄貂鱼),美国执法部门通过此类设备诱骗目标将手机连接至伪基站。aletr 攻击的执行方式与之类似,攻击者需要诱骗受害者将 lte 设备连接至伪基站,然后攻击者的设备会将流量转发到真实的基站。因此,接近受害者(2公里范围内)对此类攻击非常重要性,无法从互联网上实施攻击,因为它要求攻击者出现在现场。
aletr 攻击和 imsi 捕捉器之间的区别在于:imsi 捕捉器通过执行被动式中间人攻击确定目标的地理位置信息,而 aletr 则能修改用户在其设备上看到的内容。
建议用户在访问目标网站之前,确认网站https证书有效。
回顾晶科电子在过去一年中取得的突破
新能源汽车产业的三种发展新方向
采用FAN6390控制器简化次级端系统设计
怎样将车载放大器取出并单独使用
ARM®和赛普拉斯大学教育计划将共同举办活动推广PSoC架构
在LTE数据链路层协议中发现漏洞,可被黑客利用实现三种攻击途径
简述DFX理念与产品研发(一)
不可不知的云计算5大关键误区
普渡科技配送机器人“贝拉”荣获“优秀产品奖证书”
MM32SPIN0280单片机主控洗衣机方案
GTNF伦敦闭幕,这场全球瞩目的行业盛会传递哪些新风向?
程序员的一天
通过利用服务器端和客户端实现远程控制系统的创建
广州市区块链产业协会一周年 区块链创新创业硕果集中亮相
针对4G终端和无线基础设施设计的CEVA-XC DSP内核
防爆电机定期检修的重要性_防爆电机日常检修的内容
什么是CMOS图像传感器?CMOS图像传感器的基本名词解释
智慧水利利用4G物联网技术实现远程监测、控制、管理
区块链分布式承诺合约交易协议ValPromise介绍
手机摄像头可精确测量血压?