黑帽2019:5G安全漏洞允许MiTM,有针对性的攻击 安全响应中心

admin 2019-8-11 247

学术研究人员对高端商用设备以及窄带物联网传感器进行攻击。

拉斯维加斯 - 5G商用网络正在开始推出,承诺激动人心的新用例,如自动化汽车和节点具有10年电池寿命的智能传感器网络。同时考虑这些可能性是新的安全要求; 值得注意的是,设备身份验证,流量加密,设备ID和凭据的隐私保护以及弹性和完整性的改进方面的改进。


然而,5G的许多安全协议和算法都是从之前的4G标准中移植出来的,研究人员发现它仍然可以允许设备指纹识别用于目标攻击以及中间人(MiTM)攻击的可能性。

作为背景,5G网络架构由基站(宏或小小区,取决于应用)组成,其与4G小区塔一样覆盖特定区域。这些基站连接到移动边缘云,移动边缘云又连接到核心网络。为了连接到运营商网络,5G设备向基站发送大量信息,基站将其传递到链路上,以便最终注册和认证到核心网络。

设备内部的组件根据设备的用途提供不同的功能,据柏林技术大学和Kaitiaki实验室的研究生Altaf Shaik说,这些信息会被发送到基站。它包括诸如是否启用语音呼叫,SMS能力,车辆到车辆通信(V2V)支持,正在使用的频段,设备类别(其中有20个,对应于设备的处理能力)之类的内容和无线电要求,例如设备是否需要无线电接入网络(RAN)来使用MIMO来提高吞吐速度。

在Black Hat 2019召开的名为“ 5G网络中的新漏洞”的会议上,他与他的合作伙伴,SINTEF Digital的Ravishankar Borgaonkar进行了研究,Shaik指出,在5G中,与4G一样,设备功能信息被发送到基地在将任何安全性分层到连接之前的站。无线安全性包括从端点到基站的流量加密; 但由于设备功能在开始之前传输,因此它们以纯文本形式显示。

根据Shaik的说法,这可以实现三种攻击:移动网络映射(MNmap); 投标; 和窄带物联网(NB IoT)设备上的电池消耗。

利用欧洲和美国的真实设备和商业网络,研究团队能够以纯文本方式嗅探设备发送的信息,并使用它来创建连接到给定网络的设备地图。

“我们建立了一个假基站来接收所有设备的功能,”他解释道。“我们对制造商,型号,操作系统,用例和版本进行了分类。这使您可以识别野外的任何蜂窝设备。您可以判断设备是Android还是iOS,是IoT还是手机,是汽车调制解调器,路由器,USB加密狗还是自动售货机等。“

他补充说,这反过来又为针对特定设备或整类设备的针对性攻击铺平了道路。“你可以针对某种设备计划针对性攻击 - 例如现场测试或军事设备中使用的设备。此处还有一个隐私方面,因为您可以将IMSI链接到特定的人。“

由于有五家主要的基带制造商实施端点硬件中使用的某些功能:英特尔,华为,联发科,三星和高通,因此可以进行这些识别。并非所有功能都是强制性的,因此了解每个基带制造商所启用的功能可以帮助指纹设备。例如,名为EIAO的功能通常在Qualcomm中禁用,但在其他功能中则不会。

“一旦你了解了基带制造商,就可以知道该设备使用的是什么类型的调制解调器,最终得到了使用这些调制解调器的设备列表,”Shaik解释道。

同时,鉴于不同的用例需要不同的功能集,可以应用使用其余数据的演绎推理。例如,汽车只需要访问V2V; 手机需要语音编解码器; 和IoT传感器需要启用节电模式以保护其电池寿命。

“这可以让你做相当数量的指纹识别,”Shaik解释道。“我们收集了这些功能并创建了一个参考模型,显示了基带供应商,应用程序,芯片组名称,3GPP版本。”

除了MNmap之外,通过实施MiTM中继以在应用安全性之前劫持设备信息,当它被发送到基站时,可以实现降价和电池消耗攻击。

“你可以获取这些数据并修改功能,”Shaik说。“例如,RAN定义了设备接收的速度。iPhone应该可以接收高达1Gbps的速度。您可以更改设备类别,以便RAN不认为它是iPhone,而只提供2Mbps,让我们说。“

在竞标中,对手切断了高端设备的功能。攻击者可以删除载波聚合或MIMO启用,用于提高速度; 他们可以改变设备的频段信息,以防止切换或漫游; 或者他们可以通过LTE禁用语音,这使得手机恢复到3G / 2G语音呼叫。

更糟糕的是,核心网络会在设备重新启动之前保存设备的功能,从而为攻击提供持久性维度。

Shaik说,在测试中,全球32个经过测试的LTE网络中有22个容易受到这些类型的攻击,大部分篡改平均持续7天。

电池消耗攻击针对NB-IoT设备,NB-IoT设备是低功率传感器,不经常发送有限量的信息。它们拥有10年的电池续航时间,这得益于省电模式(PSM),可在不使用时将其关闭。

作为MiTM,攻击者可以修改PSM参数,完全删除它。缺少PSM,设备具有连续活动,扫描以查找要连接的内容。在测试中,研究人员发现设备在平均13天后重置,将电池寿命缩短了五倍。

在向GSMA,3GPP和其他标准组织以及供应商报告问题(CVD-2019-0018)之后,在5G标准的版本14中实施了修复,以确保在设备发送之前应用安全性指纹识别信息。

但是,商业推出需要一段时间。

“据我们所知,没有供应商实际上正在实施它们,”Shaik说。“第14版很新,所以也许明年我们会开始看到修复。”

对于现有的5G网络,MNmap仍然可行; 在信息可访问之前,需要通过实现相互身份验证来保护设备功能。

“这是一个问题,一个从4G移植的根本问题,”Shaik说。“但是在5G中,有更多的用例和更多功能可以确切地定义它是什么类型的设备,使得定位变得更加容易。”


少客联盟- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与少客联盟立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者admin少客联盟享有帖子相关版权。
3、少客联盟管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者admin少客联盟的同意。
5、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任。
6、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责。
7、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意。
8、官方反馈邮箱:chinasuc@chinasuc.cn


上一篇:VideoLAN VLC双重免费拒绝服务漏洞
下一篇:Microsoft增强OneDrive以保护您的敏感文件
Whatever is worth doing is worth doing well. juvenile hacker league
最新回复 (0)
    • 少客联盟
      2
        登录 注册 QQ登录(停用)
返回