LTE安全漏洞可能被用于间谍活动,造成混乱

有很多理由担心,拥有正确工具和知识的人在使用蜂窝通信网络时会多么容易做出非常糟糕的事情。尽管它们都没有达到电视上虚构的特技效果(见Robot先生),但新的研究显示,情况甚至比看起来更糟——而且在许多情况下,这是因为运营商是如何实施细胞标准的。ZDNets Zack Whittaker报道,普渡大学和爱荷华大学的研究人员对4G LTE网络进行测试,发现了10种新的攻击类型。他们在评估名为LTE inspector的4G LTE渗透测试工具集时发现了这一点。结合赛义德·侯赛因、奥马尔·乔杜里、沙古夫塔·梅赫纳兹和Elisa Bertino等9种先前已知的攻击方法,这些漏洞的收集还可以用来跟踪设备所有者,窃听文本和其他敏感数据,甚至在蜂窝网络上冒充它们,欺骗位置和其他数据。攻击者甚至可以欺骗政府机构和气象部门使用的警告信息,例如夏威夷政府雇员发出的假导弹警告。

4G LTE网络的安全性在很大程度上基于模糊性——正如普渡和爱荷华州研究人员所说,许多实现都是专有的“黑匣子”,这使得执行真正的安全性评估变得困难。而且由于必须配置的子组件范围很大,并且需要能够处理主要为另一个运营商配置的设备,所以LTE实现中存在大量的漏洞,而网络安全方面的透明度不高。IEEE最近发表的研究发现,各种LTE网络的“控制平面”实现方式差异很大——在一个网络上发现的问题在其他网络上没有出现。

这种变化也适用于安全性。在一个案例中,普渡和爱荷华州的研究人员发现,运营商根本不加密“控制平面”信息,这意味着攻击者甚至可以窃听短信和其他敏感数据。这一缺陷已由承运人修复。

虽然4G LTE通过使用空中短暂的“订户身份”为蜂窝用户提供了一定程度的隐私,但韩国高级科学技术研究所的研究人员最近发现,大多数4G LTE运营商发布的全球唯一临时标识符( GUTI )远非临时的。虽然运营商的确定期更换手机的GUTI,但KAIST研究人员发现,在他们调查的28家运营商中,有19家以非常可预测的方式更换GUTI,这不仅便于预测新ID将在何时分配,而且也便于预测大多数新GUTI将是什么,因为大部分GUTI都没有改变。KAIST研究人员写道:“在我们的全球尺度测量分析中,我们没有找到一个能够安全地实现GUTI重新分配的载体。”。3G GSM网络临时用户标识也存在类似的问题。

普渡/爱荷华团队发现的漏洞不仅仅是简单的位置跟踪。一个漏洞允许通过仅使用电话号码来跟踪目标,发送电话,同时通过劫持目标寻呼网络连接来阻止呼叫通知。另一种攻击允许恶意设备在发送自己的位置数据和其他消息之前,通过“认证中继”攻击冒充目标设备,从而歪曲运营商位置数据日志。

同时携带短信等信息的寻呼网络可能被劫持,用于其他目的:向冒充目标的网络发送信息,注入虚假的紧急警报信息,悄悄地将受害者赶出蜂窝网络,或者对受害者进行拒绝服务和断电攻击。

所有这些把戏都是在其他众所周知的“IMSI捕手”利用的攻击之上,例如执法机构使用的争议性毒刺硬件。更不用说利用智能手机Wi - Fi或聊天移动应用的各种位置跟踪技术了。