LTE理论上应该能够解决早期无线标准中遇到的安全漏洞,但它并不完全免疫。一个由国际研究人员组成的团队发现了一种攻击手段(代号为“aLTEr”),利用LTE固有的缺陷将用户引导至恶意网站。漏洞利用LTE底层缺乏完整性检查来修改数据包内的文本。由于通过DNS数据包很容易确定,这些数据包将流量引导至网站地址,因此可以将请求引导至恶意DNS服务器,并将用户带到选择的网站。
与此同时,被动攻击在用户附近使用嗅探装置来拦截用户LTE数据传输的泄露信息(例如,他们使用的时间和数据量),并将这些信息与流行网站的数据"指纹"进行比较。如果有匹配,你知道他们将去哪里,尽管加密表面上保持了目的地的秘密。
这些攻击并非微不足道。你需要在物理上接近你的目标,而且嗅探硬件并不便宜(Ars Technica大约4000美元)。主要是谁使用这些攻击,你猜。你可能已经发现,问题在于你无法克服这个问题。你最好的办法是只访问使用HTTP严格传输安全或DNS安全扩展的站点,而这并不总是那么容易。尽管面对攻击的情况不是很多,但是在使用5G之前可能不会有一个永久的解决方案。
领取专属 10元无门槛券
私享最新 技术干货