打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
2016欧洲黑帽大会:黑客可利用4G LTE协议中断移动设备网络

E安全11月9日讯 研究人员上周五在2016欧洲黑帽大会上通过演示证明,4G LTE协议容易被黑客攻击。

诺基亚贝尔实验室的研究人员在测试网络上模拟实验:从芬兰对不具名的英国移动运营商发起攻击。该研究小组发现,可以通过不同的方式利用Diameter框架中断特定用户和节点(为整个区域提供访问)的连接。该实验证明,能成功发起拒绝服务攻击。

Diameter正取代传统的SS7协议。SS7协议自1975年开始使用。诺基亚贝尔实验室的安全研究人员发现,随着4G LTE网络的使用激增,移动运营商用Diameter取代SS7。虽然大家都知道Diameter比SS7要安全,但未部署附加安全措施的情况下,Diameter也会面临同样的网络攻击。

当移动用户出国旅行时,移动设备连接至当地运营商的基础设备,然后当地运营商与用户家乡的运营商通信。SS7协议允许使用漫游,但黑客利用漏洞可实施以下攻击:

· 位置跟踪

· 窃听

· 欺诈

· DoS用户与网络

· 窃取凭证

· 数据会话劫持 开启被窃手机短信拦截

· 短信拦截

· 开启被窃手机短信拦截

· 短信拦截

· Telegram、Facebook和Whatsapp一次性密码窃取和账号接管

不像SS7,Diamete依赖“互联网协议安全”(IPsec)通信,会通过验证和加密IP数据包进行传输。然而,IPSec不是必选项。诺基亚贝尔实验室的研究人员Siddharth Rao表示,“Diameter较为安全,是因为它具有IPSec选项。但无法证实,运营商实际上是否在实施IPSec。”

研究人员表示,Diameter存在安全问题,其中一个漏洞就是缺乏对互联网协议安全协议的强制实施。这就意味着,用来攻击SS7的技术同样能用来入侵Diameter。

专家进行多项测试评估针对LTE网络用户的攻击活动。他们在不具名全球移动运营商设立的测试网络上模拟攻击。测试中,他们从芬兰对英国用户发起攻击,并发现多种方法可以中断服务。实验中,研究人员能暂时并永久中断用户连接,甚至整个区域的连接。

为了对另一运营商的系统或用户发动攻击,研究人员需要访问私有互联网络(IPX))。研究人员演示,有多种方式访问IPX,例如包括政府在内的攻击者能向当地运营商施压获得访问权。

攻击者还能充当虚拟网络运营商,通过现有运营商访问漫游网络。攻击者还能入侵运营商运行的其中一个联网节点。让我们仔细看看LTE网络及其主要组件:

LTE网络的节点被称为移动管理实体(Mobility Management Entities,MME,提供会话管理、用户验证、漫游并切换到其它网站)。信号通过基站传播的同时,归属用户服务器(HSS)是保存主用户数据库的组件。LTE网络其它基本组件为Diameter Edge Agents(DEAs),负责通过IPX供应商作为互联网络的网关。在攻击场景中,黑客需要受害者的IMSI(国际移动用户识别码),简单获取该信息伪装成短信服务中心(SMSC)以IPX网络为目标,向受害者的手机号码传送短信。这就意味着,要了解受害者的手机号码(又叫做移动台国际用户目录号(MSISDN))和受害者运营商的DEA,这就是实施攻击前需要获取的信息。

攻击者通过DEA向运营商的HSS发送路由信息, HSS将回复用户的IMSI和用户连接的MME标识。准备就绪后,攻击者便可实施攻击!

此时,攻击者伪装成运营商的HSS向受害者的MME发送删除位置请求(Cancel Location Request,CLR),从而导致特定用户连接中断。当用户从一个MME切换至另一个MME时,由于位置发生变动,CLR信息通常用在LTE内部使用。

研究人员还强调,黑客可能利用此机制获取一类放大系数。研究人员指出,当用户重新连接,设备将发送20条不同的信息到MME。试想,攻击者迫使数百名用户同时这样操作,MME将被重新连接的信息淹没,导致大面积的DoS被移动管理实体覆盖。


另外,还存在第二个DoS攻击场景,攻击者可以冒充HSS并向受害者的MME发送带有特殊值(无服务)的插入用户数据请求(Insert Subscriber Data Request,IDR)。这样一来,将使用户永久无法连接到该网络,因为在MME中记录的使用服务发生改变。

这种情况下,重新连接到网络的唯一途径是联系移动运营商。LTE网络和Diameter易遭受攻击,为此,研究人员强调需进一步采取安全措施。研究人员建议,运营商必要时审计系统并安装有效的防火墙,避免这类攻击。

诺基亚贝尔实验室的完整演示可以在这里(https://www.blackhat.com/docs/eu-16/materials/eu-16-Holtmanns-Detach-Me-Not.pdf)访问。

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
如何利用LTE网络协议漏洞把手机踢下网
LTE核心网常见故障和投诉案例分析
4G LTE协议安全性及潜在攻击风险分析
VoLTE端到端部署10大关键
数万安卓用户躺枪,4G网络漏洞究竟是如何实现攻击的?
【漏洞播报】研究人员发现针对LTE网络协议的新攻击
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服