你的手机的5G连接很容易被绕过,DoS攻击

admin 2024年6月30日17:34:14评论5 views字数 1483阅读4分56秒阅读模式

你的手机的5G连接很容易被绕过,DoS攻击


由于5G技术的漏洞,移动设备面临着肆意窃取数据和拒绝服务的风险。

在即将到来的2024年拉斯维加斯黑帽大会上,宾夕法尼亚州立大学的7名研究人员将介绍黑客如何通过提供你的互联网连接来嗅探你的互联网流量。从那以后,间谍、网络钓鱼以及更多的问题都摆在了桌面上。

他们说,这是一种非常容易获得的攻击形式,涉及到通常被忽视的漏洞和你可以花几百美元在网上购买的设备。

步骤1:设置一个假基站

当设备首次尝试与移动网络基站连接时,两者要进行身份验证和密钥协议(AKA)。设备发送一个注册请求,工作站回复认证和安全检查请求。

虽然电台审查电话,但电话最初不会审查电台。它的合法性基本上被认为是理所当然的。

宾夕法尼亚州立大学助理教授赛义德·拉菲尔·侯赛因解释说:“基站通过每隔20毫秒或40毫秒广播‘sib1’消息来宣传它们在特定区域的存在,这些广播消息都没有身份验证,也没有任何安全机制。”“它们只是纯文本信息。因此,手机或设备无法检测信号是否来自假信号塔。”

建立一个假塔并没有看起来那么困难。您只需要使用软件定义无线电(SDR)模拟真实的无线电。正如宾夕法尼亚州立大学的另一位研究助理Kai Tu指出的那样,“人们可以在网上购买它们——它们很容易获得。然后你可以让一些开源软件(OSS)在上面运行,这种设置可以用作假基站。”昂贵的特别提款权可能要花费数万美元,但便宜的特别提款权只需要几百美元就能完成任务。

一个小小的装置就能把你的手机从一个成熟的商业发射塔上引开,这听起来似乎有悖常理。但是,用附近的SDR进行有针对性的攻击,可以提供比同时为数千人服务的基站更强的5G信号强度。Hussain说:“就其本质而言,设备试图连接到最好的信号塔,也就是说,那些提供最高信号强度的信号塔。”

步骤2:利用漏洞

像任何安全过程一样,AKA也可以被利用。例如,在一个流行品牌的移动处理器中集成的5G调制解调器中,研究人员发现了一个处理不当的安全头,攻击者可以利用它完全绕过AKA过程。

世界上最大的两家智能手机公司生产的大多数设备都使用了这种处理器。暗读同意对它的名字保密。

在吸引了目标设备之后,攻击者可以使用AKA绕过来返回恶意制作的“注册接受”消息并启动连接。此时,攻击者成为受害者的互联网服务提供商,能够以未加密的形式看到他们在Web上所做的一切。他们还可以通过发送鱼叉式网络钓鱼短信或将其重定向到恶意网站来吸引受害者。

虽然AKA绕过是最严重的,但研究人员发现了其他漏洞,可以让他们确定设备的位置,并执行拒绝服务(DoS)。

如何确保5G的安全

宾夕法尼亚州立大学的研究人员已经向各自的移动供应商报告了他们发现的所有漏洞,这些供应商都已经部署了补丁。

然而,更持久的解决方案必须从确保5G身份验证开始。正如Hussain所说,“如果您想确保这些广播消息的真实性,就需要使用公钥基础设施(PKI)。而且部署PKI的成本很高——你需要更新所有的基站。还有一些非技术方面的挑战。例如,谁将是公钥的根证书颁发机构?”

这种彻底改革不太可能很快发生,因为5G系统是出于特定原因故意以明文方式传输消息的。

“这是激励机制的问题。消息以毫秒为单位发送,因此如果您结合某种加密机制,将增加蜂窝塔和用户设备的计算开销。计算开销也与时间有关,所以在性能方面,它会稍微慢一点,”Hussain解释说。

也许性能激励大于安全激励。但无论是通过假的手机信号塔、黄貂鱼设备,还是任何其他方式,“他们都利用了这个特点——缺乏对来自手机信号塔的初始广播信息的认证。”

原文始发于微信公众号(HackSee):你的手机的5G连接很容易被绕过,DoS攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月30日17:34:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   你的手机的5G连接很容易被绕过,DoS攻击https://cn-sec.com/archives/2902060.html

发表评论

匿名网友 填写信息