移动设备易被绕过或遭到 5G 攻打 衔接存在破绽 DoS
由于 5G 技术存在破绽,移动设备面临着数据被肆意窃取和拒绝服务的危险。
在行将于拉斯维加斯举办的「黑帽 2024」大会上,宾夕法尼亚州立大学的一个七人钻研小组将引见黑客如何经过提供互联网衔接来窃听互联网流量。这就象征着,特务优惠、网络钓鱼以及更多其余优惠都将成为或许。
钻研人员示意,这是一种十分容易遭到攻打的方式,触及到通常被漠视的破绽和几百美元就能在网上买到的设备。
步骤一:设置假基站
当设备初次尝试与移动网络基站衔接时,两者要启出发份验证和密钥协定(AKA)。设备发送注册恳求,基站回复认证和安保审核恳求。
虽然基站会审查手机,但手机不会审查基站,基站的非法性基本上被视为既定理想。
宾夕法尼亚州立大学钻研助理赛义德-穆基特-拉希德(Syed Md Mukit Rashid)解释说:"基站每 20 分钟或 40 分钟广播一次性'你好',以此宣传它们在特定区域的存在。但这些广播信息没有经过身份验证,也没有任何安保机制。它们只是明文信息,因此,移动设备基本不可审核它能否来自伪基站。”
树立伪基站并不像看起来那么艰巨,只要要用树莓派(Raspberry Pi)或许更好的软件定义无线电(SDR)来模拟一个实在的基站。宾夕法尼亚州立大学的另一位钻研助理 Kai Tu 指出:"模拟基站须要的工具都可以在网上买到,而后在伪基站上运转一些开源软件(OSS)就可以以假乱真。”低廉的 SDR 或许要破费数万美元,而能成功义务的便宜 SDR 只要要几百美元。
一个小装置就能诱使你的手机远离一个已建成的商业发射塔,这仿佛过于繁难了。但是,应用左近的 SDR 启动有针对性的攻打,可以提供比同时为不可胜数人提供服务的基站更强的 5G 信号强度。拉希德说:"从实质上讲,设备会尝试衔接到最好的基站,即提供最高信号强度的基站。”
步骤二:应用破绽
与其余安保程序一样,AKA 也可以被应用。例如,在一种盛行的移动处置器中集成的 5G 调制解调器中,钻研人员发现了一个处置不当的安保头,攻打者可以应用这个安保头齐全绕过 AKA 进程。环球最大的两家自动手机公司消费的大局部设备都经常使用了这种处置器,详细不繁难泄漏是哪两家公司。
在吸引到目的设备后,攻打者可以应用这种 AKA 绕过前往恶意制造的 "接受注册"信息,并启动衔接。这样一来,攻打者就成了受益者的互联网服务提供商,能够以未加密的方式看到受益者在网上的一切行为。他们还可以经过发送鱼叉式网络钓鱼短信或将受益者重定向到恶意网站等方式与受益者互动。
虽然 AKA 绕过破绽曾经很严重了,但钻研人员还发现了其余破绽,准许攻打者确定设备的位置,并口头拒绝服务(DoS)。
如何确保 5G 安保
宾夕法尼亚州立大学的钻研人员曾经向各自的移动供应商报告了他们发现的一切破绽,这些供应商都曾经部署了补丁。
不过,更耐久的处置方案肯定从确保 5G 身份验证的安保开局。正如拉希德所说:"假设要确保这些广播信息的实在性,就须要经常使用公钥(基础设备)加密(PKI)。而部署 PKI 的老本很高,须要降级一切的基站。”此外,还有一些非技术方面的应战,比如谁将是公钥的根证书颁发机构等等……
这种大改不太或许在短期内出现,由于 5G 系统是在知道以上状况的状况下树立的,以纯文本方式传输信息是出于不凡要素。
"这是一个处罚机制疑问。信息是以毫秒为单位发送的,因此假设驳回某种加密机制,就会参与基站和用户设备的计算开支。”拉希德解释说,计算开支也与期间无关,因此从功能过去说会慢一些。
拉希德示意,功能方面的处罚要大于安保方面的处罚。但无论是经过假基站、Stingray 设备还是其余手腕,攻打者动员攻打都应用了基站的初始广播信息不足验证这一特点,这是万恶之源。