5G是无线的未来,但存在不足

2020-02-07 15:12:44 来源:

好消息是,内置在5G网络中的安全措施要比前几代人开发的安全措施更好。正如研究人员在Black Hat上透露的那样,坏消息是5G远非完美。

柏林工业大学的Altaf Shaik和Kaitiaki Labs以及SINTEF Digital的Ravishankar Borgaonkar将他们的工作重点放在可能在5G网络上发生的被动和主动攻击上。首先,Shaik明确指出5G相对于2G,3G和4G在安全性方面有很多改进。这些改进中的许多改进都内置在5G标准中,有望缓解旧标准中存在的攻击。但是5G有一些弱点。

Black Hat演示的攻击的核心是一种调制解调器用于与蜂窝基站以及与这些基站连接的核心网络进行通信的机制。每个调制解调器内部都有一个小列表,概述了允许调制解调器执行的操作。Shaik解释说,这些功能称为功能,由制造调制解调器的公司设置。

例如,电话将启用语音呼叫功能,而智能冰箱可能将禁用语音呼叫功能。Shaik解释说,“为调制解调器定义了成千上万的可选功能。”

他说:“只要您的设备向网络注册,这些功能就会发送到网络。”这样,蜂窝网络能够执行优化以获得更好的用户体验,并为设备提供正常运行所需的功能。

到目前为止,一切都很好,但是有一个问题。“这些功能实际上是在加密之前发送的,” Shaik说。“有人可以接收,访问或替代它。”

Shaik概述了可以利用此设计缺陷的三种可能的攻击。第一种是称为移动网络映射(MNmap)的被动攻击。在这种情况下,一个坏人会建立一个伪基站,并允许设备连接到该伪基站。这些设备愉快地发送其功能列表。

有了这些信息,Shaik说坏人可以“指纹”特定设备并识别它们。通过查看不同网络和不同国家/地区的近100种不同设备,Shaik创建了一个参考模型,该模型可以根据设备所需的功能来识别设备。

在简单的情况下,调制解调器制造商可能是唯一要求或拒绝特定功能的制造商。有时,一个坏家伙必须查看几个不同的描述符来识别设备,但Shaik表示有足够的​​独特功能请求才能清楚了解所连接的设备。此信息可用于针对特定设备或个人发动有针对性的攻击。

这次袭击造成的另一潜在威胁是暴露军事装备。Shaik说:“军用设备的功能与我们所使用的确实不同,”这意味着它们很容易识别。

竞标

Shaik描述的一种更为主动的攻击称为“降低出价”。在这种情况下,伪基站是中间人攻击的一部分,它将信息从核心网络传递到连接的设备。这次,当设备连接时,恶意基站拦截功能列表并更改某些值。

在Shaik的测试中,他能够将设备的数据速度从48Mbps限制为2Mbps。他还可以阻止LTE语音(VoLTE)通话,从而迫使设备通过不太安全的2G或3G系统进行连接,从而有可能拦截这些呼叫。

沙伊克说:“这里的主要问题是袭击的持续性。”使用伪造的功能列表向网络注册设备后,网络会保留该信息长达七天,除非受害者首先重新启动其设备。

电池电量耗尽

Shaik展示的最后一次攻击称为电池耗尽。该攻击主要针对窄带物联网设备(NB-IOT),后者旨在发送少量信息,然后长时间不执行任何操作。Shaik说:“该设备借助网络实现了这种节能模式。”

这些设备可以设计为使用AAA型电池提供的电量很少,最多可以运行10年。一个示例是连接到家庭电表的传感器。通过截取和修改这些设备的功能,Shaik和他的同事阻止了网络允许省电模式,从而迫使设备始终保持活动状态。这将电池寿命减少了五倍,并且一直持续到重启设备或电池耗尽。考虑到这些设备可能位于难以触及的地方,这可能是一个很高的要求。

注意事项和缓解措施

Shaik指出,制造商或运营商具有很大的灵活性,可以阻止他描述的攻击。例如,SIM卡可以迫使设备的行为有所不同,并且可以抵抗攻击。

幸运的是,Shaik向GSMA报告了他的发现,并说已应用修复程序。现在,只有在加密连接以防止侦听之后,网络才应该请求功能。但是,Shaik警告说,被动指纹攻击仍然可能。

对于大多数人来说,他们对5G的了解始于在下一部手机上将会掌握的内容。除了营销之外,5G是旨在将更多数据带到更多地方的下一代无线标准。例如,5G将帮助管理需要相互通信的自动驾驶车辆车队。

大胆的无线攻击对于Black Hat而言并不是什么新鲜事物。在不那么遥远的过去,研究人员展示了如何通过干扰LTE频段并迫使设备通过较旧的,不太安全的2G连接来迫使与会者的电话与恶意的移动蜂窝塔进行连接。该演示为这种细胞中间人攻击设定了标准,类似于Shaik所描述的那样。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。
Top