英国电信O2的4G通话(VoLTE)服务因IMS标准实现缺陷,通过网络响应暴露用户位置数据
4G通话(即VoLTE,LTE语音传输技术)允许通过4G/LTE移动网络进行语音呼叫,而非传统的2G或3G网络。
O2的4G通话服务虽将语音转为数据传输,但英国研究员Daniel Williams发现其消息中泄露了IMSI(国际移动用户识别码)、IMEI(国际移动设备识别码)及位置数据等敏感信息。
该研究员使用已root的Google Pixel 8手机和Network Signal Guru(NSG)应用,试图评估与另一O2用户VoLTE通话的音频质量。由于NSG存在影响三星基带版Pixel设备的漏洞,应用未能显示通话编解码器。研究员转而手动分析设备与网络交换的原始IMS信令消息以获取所需信息。
Williams在通话过程中发现异常详细的IMS信令消息,其中暴露了主叫方与被叫方的IMSI、IMEI号码,以及精确位置数据(包括所属网络O2、位置区码LAC及小区ID)。这些本应隐藏的信息出现在SIP协议头中,可能被用于识别追踪个人,引发重大隐私隐患。
"情况很严重。利用这些数据和cellmapper.net等工具的公开众包数据,攻击者可以交叉比对确定用户大致位置。"研究报告中指出,"另一名正在丹麦哥本哈根市中心漫游的O2用户测试中,该攻击仍能准确定位。"
研究员强调,在密集城区,攻击者结合小基站覆盖数据可将定位范围缩小至100平方米内。
研究建议O2删除IMS/SIP协议头并禁用消息中的调试头字段以防范隐私泄露。
报告结论称:"任何掌握基础移动网络知识的攻击者都能轻易定位O2用户。用户无法防御此攻击——禁用4G通话仍会暴露协议头信息,即使设备离线,系统仍会披露最后连接的小区位置及离线时长。"
原文始发于微信公众号(黑猫安全):4G通话(VoLTE)漏洞致仅需拨号即可定位任何O2运营商用户
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论