過(guò)去18個(gè)月,有關(guān)無(wú)線運(yùn)營(yíng)商向第三方出售智能手機(jī)位置數(shù)據(jù)的爆料,迫使電信行業(yè)承諾進(jìn)行改革。令人擔(dān)憂的是,這些用戶保護(hù)措施在實(shí)際實(shí)施方面進(jìn)展緩慢。不過(guò),即使運(yùn)營(yíng)商全力彌補(bǔ),但由于4G甚至5G協(xié)議中新近發(fā)現(xiàn)的缺陷,攻擊者仍然可以追蹤智能手機(jī)的位置,監(jiān)聽來(lái)電。
一組來(lái)自普渡大學(xué)(Purdue University)和愛(ài)荷華大學(xué)(University of Iowa)的研究人員將于周二在圣地亞哥的網(wǎng)絡(luò)和分布式系統(tǒng)安全研討會(huì)上展示他們的研究成果。他們指出,他們的發(fā)現(xiàn)結(jié)果尤其令人擔(dān)憂,因?yàn)?G標(biāo)準(zhǔn)是專門為更好地防范此類攻擊而開發(fā)的。
論文作者之一、普度大學(xué)的Syed Rafiul Hussain表示:“結(jié)果真的令我們很驚訝,盡管5G承諾將增強(qiáng)安全性和隱私性,但它不能保證達(dá)到那個(gè)水平,因?yàn)樗^承了許多上一代4G的安全策略和子協(xié)議,這些更容易出錯(cuò)。它為對(duì)手利用這些弱點(diǎn)創(chuàng)造了機(jī)會(huì)。”
研究人員去年還發(fā)現(xiàn)了4G網(wǎng)絡(luò)的其他漏洞,他們描述了一系列可能用于各種攻擊的新協(xié)議漏洞。研究人員稱之為魚雷(Torpedo)的一個(gè)漏洞是其他漏洞的基礎(chǔ);它利用“尋呼協(xié)議”(“paging protocol”)中的缺陷,該協(xié)議用于通知設(shè)備傳入的通信。
空閑設(shè)備以設(shè)定的增量為最近的蜂窩基站檢入這些頁(yè)面,因此不會(huì)通過(guò)不斷檢查來(lái)消耗電池壽命。但研究人員發(fā)現(xiàn),這種可預(yù)測(cè)性可以被利用。 如果攻擊者想要確定目標(biāo)是否在附近,他們可以發(fā)起一系列快速撥打受害者的電話,以“嗅探”或評(píng)估尋呼協(xié)議通信。4G和5G都有針對(duì)此類監(jiān)控的內(nèi)置保護(hù),但研究人員發(fā)現(xiàn)這些工作存在不足。攻擊者可以在尋呼消息中發(fā)現(xiàn)模式,鎖定設(shè)備最接近哪個(gè)基站,并確認(rèn)受害者是否在該區(qū)域內(nèi)。
魚雷攻擊還允許黑客操縱目標(biāo)的分頁(yè)通道來(lái)添加或阻塞分頁(yè)消息,從而導(dǎo)致受害者接收不到消息和來(lái)電。黑客還可以使用這種技術(shù)來(lái)欺騙某些類型的消息,比如偽造的安伯警報(bào)(美國(guó)兒童安全警報(bào)系統(tǒng))消息。
研究人員發(fā)現(xiàn),他們可以使用魚雷作為“入侵攻擊”的跳板,黑客可以借此確定受害者的“國(guó)際移動(dòng)用戶身份”號(hào)碼。你的智能手機(jī)的用戶身份號(hào)碼可以用來(lái)更精確地跟蹤設(shè)備,或者通過(guò)假冒手機(jī)發(fā)射塔的流氓設(shè)備監(jiān)控通信,這些設(shè)備通常被稱為“stingray”或“IMSI捕手”。盡管“stingray”多年來(lái)一直是眾所周知的隱私威脅,但它們?nèi)栽诿绹?guó)各地盛行,執(zhí)法部門和攻擊者都在使用它們。
IMSI號(hào)碼在4G和5G網(wǎng)絡(luò)中加密,以保護(hù)它們免受此類攻擊,但研究人員再次發(fā)現(xiàn),這些保護(hù)措施不夠充分。他們還發(fā)現(xiàn)了一個(gè)名為Piercer的運(yùn)營(yíng)商問(wèn)題,可能會(huì)以另一種方式在4G網(wǎng)絡(luò)上暴露IMSI號(hào)碼。他們表示,他們沒(méi)有公開的一家目前很容易受到Piercer攻擊的美國(guó)運(yùn)營(yíng)商的名字。
普渡大學(xué)的Hussain說(shuō):“一旦用戶的IMSI被曝光,對(duì)手就可以實(shí)施更復(fù)雜的攻擊,包括追蹤位置,攔截用戶的來(lái)電和短信。普通消費(fèi)者面臨的風(fēng)險(xiǎn)是,他們的隱私可能會(huì)暴露給出售位置數(shù)據(jù)和其他私人信息的惡意第三方?!?/p>
除了這些Piercer的漏洞,研究人員發(fā)現(xiàn)的漏洞需要由行業(yè)組織GSMA在單個(gè)運(yùn)營(yíng)商的水平之上進(jìn)行修復(fù)。GSMA負(fù)責(zé)監(jiān)管4G和5G等移動(dòng)數(shù)據(jù)標(biāo)準(zhǔn)的開發(fā)。GSMA周二表示,它知道這項(xiàng)研究,正在考慮修復(fù)其中一些問(wèn)題,但對(duì)攻擊的實(shí)用性存在爭(zhēng)議。
GSMA發(fā)言人Ivette Lopez在一封電子郵件中寫道,“研究結(jié)果表明,理論上,黑客可以通過(guò)快速連續(xù)發(fā)送多條消息,監(jiān)控網(wǎng)絡(luò)來(lái)識(shí)別針對(duì)某個(gè)特定用戶的流量增加,從而鎖定4G網(wǎng)絡(luò)上用戶的IMSI或唯一標(biāo)識(shí)符。然而,這種方法實(shí)際上必須在一個(gè)特定的時(shí)間內(nèi)執(zhí)行,并以反復(fù)試驗(yàn)為基礎(chǔ),這將是一個(gè)詳盡和耗時(shí)的過(guò)程?!?/p>
聲明還對(duì)5G網(wǎng)絡(luò)易受研究人員攻擊的說(shuō)法提出了異議。GSMA說(shuō),這項(xiàng)工作是“基于標(biāo)準(zhǔn)的早期版本,該標(biāo)準(zhǔn)后來(lái)發(fā)生了變化。這種安全增強(qiáng)說(shuō)明了安全級(jí)別如何通過(guò)標(biāo)準(zhǔn)化進(jìn)一步發(fā)展和改進(jìn)的?!?/p>
不過(guò),研究人員表示,這些改進(jìn)仍然不能解決問(wèn)題?!拔覀儥z查了更改請(qǐng)求,似乎即使是新的更改在5G中也很容易受到魚雷攻擊,”Hussain補(bǔ)充說(shuō)。他計(jì)劃在周二的會(huì)議報(bào)告中詳細(xì)說(shuō)明剩下的問(wèn)題。
所有這些并不是說(shuō)5G標(biāo)準(zhǔn)應(yīng)該被廢除。它仍然有許多好處,包括安全方面的好處,這些好處使網(wǎng)絡(luò)成為一件重要而富有成效的事情。但是,需要認(rèn)真對(duì)待和解決電話標(biāo)準(zhǔn)中的安全缺陷,電信行業(yè)的往績(jī)紀(jì)錄好壞參半。像SS7骨干網(wǎng)標(biāo)準(zhǔn)中的那些基本協(xié)議缺陷,幾十年來(lái)一直沒(méi)有得到解決,并導(dǎo)致終端用戶面臨越來(lái)越大的風(fēng)險(xiǎn)。電信公司解決這些缺陷的壓力越大越好。