启用IMSI捕获器针对4G/5G移动网络的攻击

启用IMSI捕获器针对4G/5G移动网络的攻击

2019年网络与分布式系统安全研讨会(NDSS)上,一组研究人员披露了可影响4G和5G LTE协议的网络漏洞。据研究人员所发表的论文《使用侧信道信息对4G和5G蜂窝寻呼协议的隐私攻击》,这种新攻击可允许远程攻击者绕过4G和5G所实施的安全保护、重新启用IMSI捕获设备,如“ Singrays ”来拦截用户电话并跟踪其位置。下文会对三种攻击的工作方式、影响进行描述。

ToRPEDO攻击——位置验证、DoS、注入虚假警报

TorPEDO是“通过寻呼消息分发进行追踪(Tracking via Paging mEssage Distribution)”的缩写,是利用寻呼协议最重要的攻击,其允许远程攻击者验证受害设备位置、注入伪造的寻呼消息,实施拒绝服务(DoS)攻击。当设备没有主动与蜂窝网络通信时,其会进入空闲模式、节约电量。因此,当设备处于理想模式时接到电话或短信时,蜂窝网络首先发送寻呼消息以通知设备来电或短信。

应当注意,寻呼消息还包括设备的一个不常变换的值,称作“临时移动订阅者身份”(TMSI)。然而,研究人员发现,如果攻击者在短时间内启动、随后又多次取消呼叫,则基站会在发送寻呼消息时频繁更新TMSI值。因此,攻击者通过像Stingrays这样的设备嗅探寻呼消息便可验证目标蜂窝用户是否在拦截范围内。

“如攻击者知道受害者经常访问的位置,那么攻击者可以在这些位置设置嗅探器,创建受害者的细胞级移动性配置文件,”研究人员说。

ToRPEDO攻击影响了4G以及当前版本的5G LTE协议,研究人员表示他们已经对3个加拿大服务提供商和所有美国服务提供商验证了ToRPEDO。

一旦获知受害者来自ToRPEDO攻击的寻呼时机,攻击者还可以劫持寻呼信道,使他们能够发送伪造的紧急消息,通过注入伪造的空寻呼消息来发起拒绝服务攻击,从而阻止受害者收到任何待处理的服务。

穿孔器和IMSI-破解攻击

ToRPEDO攻击还为另外两个新的攻击“ PIERCER”和“IMSI破解”攻击打开了一扇大门,导致受害者设备的持久身份(即IMSI)完全恢复。由于设计上的缺陷,PIERCER(CorE netwoRk的持久性信息ExposuRe)攻击使攻击者能够将受害者设备唯一的IMSI与其电话号码相关联。

“一些服务提供商在寻呼消息中使用IMSI而不是TMSI来识别具有待处理服务的设备,”研究人员解释道。“通过一个简单的手动测试可以显示有给服务提供商的印象是可能有特殊情况发生,迫使其揭示受害者的IMSI。”

据研究人员的说法,ToRPEDO攻击还可以让攻击者知道受害者电话号码,通过发动暴力破解攻击、在4G和5G上检索受害者的IMSI。

有了IMSI号码,即便受害者的5G手机为全新,攻击者也可发起上文发现的攻击,使用像Stingrays和DRTBox这样的IMSI捕获者来窥探受害者的呼叫和位置信息,这就是为什么我们为什么要更多关注这些攻击的原因。

原创文章,作者:Gump,如若转载,请注明出处:http://www.mottoin.com/news/134617.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code