互联网有风险,移动运营商托管的无线数据总该安全了吧?非也!近日,科学家已证明,情报机构和资源丰富的黑客团伙是有可能破解电波承载的移动数据的。
计算机科学家称,运用尖端监视技术,情报机构和高级黑客能够识别手机信号塔覆盖范围内的用户,确定他们用手机访问的网站,并干扰DNS查询以重定向浏览器到恶意网站。
不过,该研究团队也表示,目前他们的工作仅止于实验性质,现实世界中很难实现。
上述三种攻击均针对LTE也就是“长期演进”/4G网络的数据链路层。
身份识别与网站流量窃听技术是被动式的,间谍只需监听用户手机发出的信号即可;网页重定向攻击是主动式的,需设置恶意信号塔来干扰信号发射。因此,科学家们将自己的DNS假冒攻击昵称为“aLTEr”(英文单词Alter的大小写变体)。网站监视攻击通过分析站点无线流量模式,来实现特定置信度的网站识别。
aLTEr攻击示意
据称,监视攻击并不局限于4G网络,即将到来的5G可能也难逃被窃听的风险——因为它们都依赖于相同的底层技术。
想要尽量减小被攻击的风险,就需要应用一些应对措施。比如为用户移动数据包添加消息验证码,通过经验证的加密来防止aLTEr攻击。不过,当前的5G规范并没有强制要求该安全功能,仅留了个可选配置参数选项。
该安全缺陷可被资源丰富目标明确的恶意黑客用来监视特定人士,比如政治家、记者和人权斗士。
虽然不是完全理论上的攻击技术,但目前确实仅在实验室环境中通过定制设备演示了该攻击方法。再做些工程上的工作应该可使该攻击走出实验室环境。
研究人员在6月28日往YouTube上放了一段执行aLTEr攻击的视频:
https://youtu.be/3d6lzSRBHU8
研究人员还发布了一篇详细描述aLTEr攻击技术细节的论文。完整信息将在明年5月举行的 2019 IEEE 安全与隐私研讨会上公布。
aLTEr攻击论文:
https://alter-attack.net/media/breaking_lte_on_layer_two.pdf
该研究团队遵从负责任披露过程,在向公众公开其工作成果前就已知会了相关机构,比如GSM协会(GSMA)、3G GSMA合作伙伴关系计划(3GPP)及电信公司。
之前的LTE协议安全研究工作在物理层(第一层)和网络层(第三层)发现了攻击途径。如今这最新的研究则探索了之前LTE安全研究的盲点——数据链路层(第二层)。
aLTEr攻击的报道出现前几天,另一支团队披露了关于Diameter的进一步安全顾虑。Diameter是4G和5G网络RADIUS替换过程中的身份验证、授权和审计协议。
该漏洞引起了信息安全专家的关注:“4G如今看起来有些严重的安全漏洞。”
由于是标准中协议级的安全问题,修复起来十分困难。希望5G能有所改善吧。
领取专属 10元无门槛券
私享最新 技术干货