5G躲不开黄貂鱼的监控

  • 5G曾经被认为可以提供避免黄貂鱼的新保护。但新的研究表明,它做不到

高速5G移动数据网络可能仍在开发中,但已经在美国一些城市开始推广(中国也一样)。随着研究人员梳理5G标准,他们发现了一些问题。

去年于拉斯维加斯举行的黑帽安全会议上,一组网络通信安全研究人员发表了有关5G保护缺陷的发现,这些缺陷导致无法阻止被称为黄貂鱼的监视设备。

黄貂鱼会伪装成合法的手机信号塔,一旦它们诱骗设备连接就会使用IMSI或其他标识符来跟踪设备,甚至收听电话。

挪威技术分析公司 SINTEF Digital 的研究科学家 Ravishankar Borgaonkar 表示:“ 5G的一个优点被认为是可以解决允许伪基站攻击的问题。想法是,在5G中,再也无法窃取 IMSI 和 IMEI 来识别和跟踪攻击。但是我们发现,实际上5G并不能完全抵御这些伪基站攻击。”

发现的问题

5G网络对挫败黄貂鱼之目标的主要改进之一是一种用于加密设备数据的更全面的方案,因此数据不会以易于阅读的纯文本格式满天飞。但是研究人员发现,在这种设置中存在足够的失误以至于可以进行两种5G黄貂鱼攻击。

当设备向新的蜂窝塔“注册”以获得连接性时,它将传输有关其自身的某些标识数据。与当前的4G标准一样,5G不会加密该数据。

结果,研究人员发现他们可以用黄貂鱼来收集此信息,并有可能使用它来识别和跟踪给定区域中的所有设备。

他们可以使用这些未加密的数据来确定哪些设备是智能手机、平板电脑、汽车、自动售货机、传感器等等。

他们可以识别设备的制造商,设备内的硬件组件,特定的型号和操作系统,甚至可以确定iOS设备正在运行的特定操作系统版本。

⚠️这些信息使攻击者能够准确识别和定位设备,尤其是在他们已经有确定目标或正在寻找不太常见的模型的情况下。

这种程度的数据暴露是有问题的,但不一定是紧迫的,因为它足够普遍,只有某些设备才能被明确识别。

比如一个区域中的15台CCTV摄像机,或9部iPhone 8s,可能很难区分。但是研究人员还发现了使该问题复杂化的第二个问题。

事实证明,泄露设备详细信息的同一暴露也为像黄貂鱼这样的中间人攻击提供了操纵数据的机会。

电信行业根据设备的复杂程度将其分为1到12类。像智能手机这样的设备是12,而简单的物联网设备可能是1或2。

该分类的目的之一是向设备发出信号表明应连接到哪个数据网络。较复杂,较高类别的设备将寻找5G或4G网络,相反较低类别的设备仅接受2G或3G连接,因为它们不需要更快的速度。

研究人员发现,他们可以在连接过程中使用第一个黄貂鱼攻击来修改设备的分类编号,从而将其降级到较旧的网络。在这一点上继续应用传统的黄貂鱼攻击;并且攻击者还可以通过通信监视或更具体的位置跟踪进一步入侵。

柏林技术大学的研究人员 Altaf Shaik 解释说:“对于攻击来说,您是在将 iPhone 作为简单的IoT设备进行连接了。从而降低了服务的等级并降低了速度。到那时,经典的IMSI捕手逻辑将再次起作用。”

修改类别数据的能力实际上并不是5G规范本身的缺陷,而是运营商长期存在的问题。如果将系统设置为在连接之初就启动其安全保护和数据加密,那么这种攻击将毫无意义。

但是,运营商大多不会这样做,因此导致其有被操纵的风险。研究人员在欧洲、亚洲和北美评估的30家运营商中,有21家提供了容易受到降级攻击的连接。在连接过程中,只有九家运营商的服务选择了启动安全保护。

研究人员甚至发现,通过类似的攻击,他们可以阻止设备进入通常由网络消息触发的“省电模式”。一旦设备建立了稳定的数据连接,它通常会等待其网络发出的消息,表明它可以停止扫描连接信号,这是一项耗时耗力的工作。

但是研究人员发现,他们可以操纵5G网络中暴露的不受保护的设备信息来抑制这些消息,并且比处于省电模式下快五倍地消耗设备的电池 —— 对于传感器或控制器等嵌入式设备而言,这是一个潜在的隐患。

总之

研究人员向电信标准机构 GSMA 披露了这些问题,并希望与运营商合作鼓励5G实施新措施,在蜂窝塔连接过程中应尽可能早地应用安全性和数据保护。

“ GSMA已经意识到了这些问题,并正在与更广泛的社区和相关标准组织(3GPP)一起修改规范,” GSMA工业安全负责人 Jon France 告诉 WIRED,“为了阻止这种攻击,如概述所示,要求在发送信息之前先设置加密。”

先前的研究发现其他5G协议缺陷也可能被利用来进行黄貂鱼攻击,但此后已修复。希望这些也能修复。

SINTEF Digital 的 Borgaonkar 说:“ GSMA 承认他们需要采取行动。”

“我们不确定5G会如何变化,但是现在我们知道的是,基本上仍然可以在5G中构建黄貂鱼以攻击目标。现在正在进行讨论,希望他们会改变标准。”

随着数以亿计的设备即将加入该新网络,几乎没有时间打草稿了。⚪️

5G Is Here — and Still Vulnerable to Stingray Surveillance

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据