首页
社区
课程
招聘
[翻译]黑帽2019:5G安全漏洞允许中间人针对性的攻击
2019-8-16 20:12 8127

[翻译]黑帽2019:5G安全漏洞允许中间人针对性的攻击

2019-8-16 20:12
8127

黑帽2019:5G安全漏洞允许中间人针对性的攻击

图片描述

 

学术研究人员对高端商用设备以及窄带物联网传感器进行攻击。

 

拉斯维加斯——5G商用网络开始推出,声称有令人激动的新用例,如自动驾驶汽车,和具有10年电池寿命节点的智能传感器网络。伴随这些可能性的就是新的安全需求;特别是,设备认证的改进,流量加密,设备ID和凭证的隐私保护,以及弹性和完整性的提升。

 

然而,5G的许多安全协议和算法是从之前的4G标准移植的,研究人员发现,5G仍然允许设备指纹识别目标攻击以及中间人(MITM)攻击的可能性。

 

图片描述

 

作为背景,5G网络架构有基站(宏或小基站,取决于应用)组成,像4G的小基站一样,覆盖特定的区域。这些基站连接到移动边缘云,移动边缘云又连接到核心网络。为了连接到运营商网络,5G设备向基站发送大量信息,基站沿着链路传送,最终注册和认证到核心网络。

 

设备内部的组件依据设备用途提供不同的功能,据柏林工业大学和Kaitiaki实验室的研究生 Altaf Shaik,说,这些信息会被发送到基站。包括诸如是否启用语音呼叫,SMS功能,车辆到车辆通讯(V2V)支持,正在使用的频段,设备类别(其中的20个对应设备的处理能力)以及无线电需求,如是否设备需要访问无线电接入网络(RAN)来使用MIMO来提高吞吐速度。

 

在黑帽2019召开的名为“5G网络中的新漏洞“的会议上,他和他的伙伴,SINTEF Digital的Ravishankar Borgaonkar对此进行了研究,Shaik指出,在5G中,与4G一样,设备的功能性信息在任何保护被植入连接前就被发送到了基站。无线安全性包括从终端到基站的流量加密;但是由于设备功能性信息在开始之前传输,因此它们以明文形式显示。

 

根据Shaik的说法,可以实现三种攻击:移动网络映射(MNmap);降质攻击;和窄带IoT设备(NB IoT)电量耗尽。

MNmap

利用欧洲和美国的真实设备和商用网络,研究团队能够嗅探设备发送的明文信息,并利用它来创建连接到给定网络的设备地图。

 

”我们设置了一个假的基站来接受所有设备的功能信息“,他解释道。”我们分类制造商,型号,操作系统,用例和版本。这样允许你识别野外的任何蜂窝设备。你可以判断设备是Android还是iOS,是IoT还是手机,是汽车调制解调器,路由器,USB加密狗,自动售货机等等。“

 

图片描述

 

他补充说,这反过来又为特定设备或整类设备的针对性攻击铺平了道路。”你可以针对某种设备计划针对性攻击——例如现场测试,或者军事设备“。此处还有一个隐私面,你可以将IMSI连接到特定的人。

 

由于有五家主要的基带制造商实现了在终端硬件中使用的某些功能:英特尔,华为,联发科,三星和高通,因此可以进行这些识别。并非所有的功能的是强制性的,因此了解每个基带制造商启用的功能可以帮助辨别设备。例如,名为EIAO的功能通常在高通中禁用而其他厂商中不会。

 

”一旦了解了基带制造商,你可以辨别设备使用的调制解调器类型,最终得到使用了这些调制解调器的设备列表。“Shaik解释道。

 

图片描述

 

同时,鉴于不同的用例使用不同的功能集,可以使用其余的数据用于演绎推理。例如,汽车只需要V2V;手机需要语音编解码器;IoT传感器需要启用节电模式以保护电池寿命。

 

”这允许你做大量的指纹识别“,Shaik解释道。”我们收集了这些功能信息并建立了一个参考模型,显示了基带制造商,应用程序,芯片组名称,3GPP版本“。

中间人攻击

除了MNmap,通过实施依靠在安全功能应用前的劫持设备信息的中间人攻击,在信息被发送到基站是,可以实现降质攻击和电量耗尽攻击。

 

”你可以获取这些数据并修改功能“,Shaik说到,”例如,RAN定义了设备接收的速度。iPhone可以接收高达1Gbps的速度。你可以更改设备类型,因此RAN认为它不是iPhone,而只提供2Mbps,我们这样说“。

 

在降质攻击中,对手切断了高端设备的功能。攻击者可以删除载波聚合或MIMO启用,二者被用来提高速度;它们可以修改设备的频段信息,以防止切换或漫游;或者他们可以通过LTE禁用语音,这使手机恢复到3G/2G语音呼叫。

 

更糟糕的是,核心网络会保存设备的功能信息直至重启,这为攻击提供了持久性维度。

 

Shaik说,在测试中,全球32个经过测试的LTE网络中的22个是具有漏洞容易遭受这些类型的攻击,大部分篡改平均持续7天。

 

电量耗尽攻击目标是NB-IoT设备,NB-IoT是低电量传感器,不经常的发送有限数量的信息。他们拥有十年的电池续航时间,这得益于省电模式(PSM),可以在不使用时关闭设备。

 

作为中间人,攻击者可以修改PSM参数,完全删除它。缺少PSM,设备持续运行,扫描以查找连接的内容。在测试中,研究人员发现设备平均在13天后重置,电池寿命缩短了5倍。

修复

在向GSMA,3GPP和其他标准组织以及供应商报告问题(CVD-2019-0018)后,在5G标准的版本14中进行了修复,确保在设备发送指纹信息前启用安全功能。

 

然而,商业推出需要一段时间。

 

”据我们所知,没有供应商正在修复它们“,Shaik说。”版本14很新,所以或许明年我们会开始看到修复。“

 

对于现有的5G网络,MNmap仍然可行;在信息可访问前,需要通过实现相互身份认证来保护设备功能信息。

 

”这是一个问题,一个从4G移植的根本问题“,Shaik说到。”但是在5G中,有更多的用例和更多的功能可以确切的定义它是什么类型的设备,使得针对性变得更加容易“。

原文地址:https://threatpost.com/5g-security-flaw-mitm-targeted-attacks/147073/

翻译 :看雪翻译小组 sudozhange

校对: 看雪翻译小组 fyb波


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞1
打赏
分享
最新回复 (3)
雪    币: 29
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
ttzero 2019-8-17 11:04
3
0
据说HW 6G无此漏洞
雪    币: 277
活跃值: (1086)
能力值: ( LV13,RANK:405 )
在线值:
发帖
回帖
粉丝
sudozhange 5 2019-8-19 09:54
4
0
ttzero 据说HW 6G无此漏洞
高级黑?
游客
登录 | 注册 方可回帖
返回