4G通话(VoLTE)漏洞致仅需拨号即可定位任何O2运营商用户

admin 2025年5月23日13:32:06评论2 views字数 787阅读2分37秒阅读模式
4G通话(VoLTE)漏洞致仅需拨号即可定位任何O2运营商用户

英国电信O2的4G通话(VoLTE)服务因IMS标准实现缺陷,通过网络响应暴露用户位置数据

4G通话(即VoLTE,LTE语音传输技术)允许通过4G/LTE移动网络进行语音呼叫,而非传统的2G或3G网络。

O2的4G通话服务虽将语音转为数据传输,但英国研究员Daniel Williams发现其消息中泄露了IMSI(国际移动用户识别码)、IMEI(国际移动设备识别码)及位置数据等敏感信息。

该研究员使用已root的Google Pixel 8手机和Network Signal Guru(NSG)应用,试图评估与另一O2用户VoLTE通话的音频质量。由于NSG存在影响三星基带版Pixel设备的漏洞,应用未能显示通话编解码器。研究员转而手动分析设备与网络交换的原始IMS信令消息以获取所需信息。

Williams在通话过程中发现异常详细的IMS信令消息,其中暴露了主叫方与被叫方的IMSI、IMEI号码,以及精确位置数据(包括所属网络O2、位置区码LAC及小区ID)。这些本应隐藏的信息出现在SIP协议头中,可能被用于识别追踪个人,引发重大隐私隐患。

"情况很严重。利用这些数据和cellmapper.net等工具的公开众包数据,攻击者可以交叉比对确定用户大致位置。"研究报告中指出,"另一名正在丹麦哥本哈根市中心漫游的O2用户测试中,该攻击仍能准确定位。"

研究员强调,在密集城区,攻击者结合小基站覆盖数据可将定位范围缩小至100平方米内。

研究建议O2删除IMS/SIP协议头并禁用消息中的调试头字段以防范隐私泄露。

报告结论称:"任何掌握基础移动网络知识的攻击者都能轻易定位O2用户。用户无法防御此攻击——禁用4G通话仍会暴露协议头信息,即使设备离线,系统仍会披露最后连接的小区位置及离线时长。"

原文始发于微信公众号(黑猫安全):4G通话(VoLTE)漏洞致仅需拨号即可定位任何O2运营商用户

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月23日13:32:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   4G通话(VoLTE)漏洞致仅需拨号即可定位任何O2运营商用户http://cn-sec.com/archives/4088988.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息