0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

在LTE数据链路层协议中发现漏洞,可被黑客利用实现三种攻击途径

pIuy_EAQapp 来源:未知 作者:李倩 2018-07-04 15:13 次阅读

7月3日讯 德国波鸿鲁尔大学和美国纽约大学一组研究人员近日发布研究论文,称其在 LTE 数据链路层(Data Link Layer,又被称为第二层)协议中发现漏洞,可被黑客利用实现三种攻击途径,劫持用户通信流量,获取用户“网站指纹”。政客或记者最有可能成为此类攻击的目标。

三种攻击途径包括:

Ÿ两种被动攻击:攻击者可监控 LTE 流量,并确定目标详情。研究人员表示,攻击者可利用这些攻击收集用户流量有关的元信息(“身份映射攻击”),此外,攻击者还可确定用户通过其 LTE 设备访问的网站(“网站指纹识别攻击”)。

Ÿ主动攻击——“aLTEr”:攻击者可操纵发送至用户 LTE 设备的数据。

LTE 作为一种最新移动通信标准,是数十亿人使用的日常通信基础设施。LTE 的设计目的是实现多种性能目标,如提供一系列安全功能提高传输率,降低网络延迟。除了常见的用例,LTE 还对关键基础设施和公共安全通信存在相关性。这些应用领域均要求具有弹性的 LTE 安全规范和实现,因为停电和攻击行为可能会带来巨大的风险。

虽然 LTE 规范考虑了多种安全功能,但它仍可能无法预测所有潜在的攻击,甚至难以覆盖现实生活实现用例中的一系列限制。

aLTEr主动攻击

研究人员之所以将这种主动攻击称为“aLTEr”,其原因在于这种攻击具有入侵能力。研究人员在实验中修改 DNS 数据包将用户重定向至恶意站点(DNS欺骗)。

名为"aLTEr"的主动攻击,利用 LTE 用户数据缺失的完整性保护来执行选择密文攻击(Chosen-Ciphertext Attack)。LTE 网络的数据链路层协议采用 AES-CTR 加密用户数据,但由于未受到完整性保护,因此攻击者可对消息 Payload 进行修改。

5G 通信也受 aLTEr 攻击影响

除了 4G 网络,即将推出的 5G 通信标准也易受上述攻击影响。研究人员已经联系了 GSMA 和 3GPP 的安全团队,GSMA 协会已通知了网络提供商,并发出联络函通知 3GPP 规范机构。

3GPP 安全团队对 LTE 和 5G 规范进行了评估 ,并表示:

“5G 独立的安全架构能够抵御此类攻击,但在早期的实现过程中可能对 UP 完整性的支持有限。5G 将用户平面的完整性保护指定为可选,要成功防范 aLTEr 攻击,须正确配置网络,并支持 UE。”

3GPP 安全团队认为只有在 5G 中强制部署完整性保护才是可持续性对策。

这些攻击在现实生活中是否可行?

研究人员表示,使用软件定义的无线电(SDR)硬件和开源 LTE 栈实现在现实世界的商业网络中验证了上述攻击途径,并认为上述攻击会给用户带来现实威胁。

研究人员证明身份映射攻击可在商业网络中执行。研究人员在封闭的场景中使用三种不同的设备对 Alexa 排名前50的网站进行实验后发现网站指纹识别攻击的平均检测率约为90%。黑客需要借助 SDR 设备和自定义软件才能发起此类攻击。

aLETr 攻击须要利用类"黄貂鱼"工具

实施 aLETr4 攻击所需要的设备类似于 IMSI 捕捉器(例如黄貂鱼),美国执法部门通过此类设备诱骗目标将手机连接至伪基站。aLETr 攻击的执行方式与之类似,攻击者需要诱骗受害者将 LTE 设备连接至伪基站,然后攻击者的设备会将流量转发到真实的基站。因此,接近受害者(2公里范围内)对此类攻击非常重要性,无法从互联网上实施攻击,因为它要求攻击者出现在现场。

aLETr 攻击和 IMSI 捕捉器之间的区别在于:IMSI 捕捉器通过执行被动式中间人攻击确定目标的地理位置信息,而 aLETr 则能修改用户在其设备上看到的内容。

建议用户在访问目标网站之前,确认网站HTTPS证书有效。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 移动通信
    +关注

    关注

    10

    文章

    2535

    浏览量

    69378
  • 数据链路
    +关注

    关注

    0

    文章

    23

    浏览量

    8884
  • 安全漏洞
    +关注

    关注

    0

    文章

    147

    浏览量

    16542

原文标题:4G LTE网络曝安全漏洞! 用户流量易被劫持!

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 208次阅读

    特斯拉修补黑客竞赛发现漏洞,Pwn2Own助其领先安全领域

    作为领先电动车品牌,特斯拉始终重视网络安全,并且与白帽黑客建立伙伴关系。为此,特斯拉依托Pwn2Own等黑客赛事平台,以重金奖励挖掘漏洞以弥补隐患。这一措施取得良好成效,数百个漏洞已在
    的头像 发表于 03-22 11:35 118次阅读

    防止AI大模型被黑客病毒入侵控制(原创)聆思大模型AI开发套件评测4

    设计防止AI大模型被黑客病毒入侵时,需要考虑到复杂的加密和解密算法以及模型的实现细节,首先需要了解模型的结构和实现细节。 以下是我使用Python和TensorFlow 2.x
    发表于 03-19 11:18

    中继器工作在什么网络的什么层?是数据链路层吗?

    中继器工作在什么网络的什么层?是数据链路层吗? 中继器是一种网络设备,用于将信号从一个网络传输到另一个网络。它工作在物理层,而不是数据链路层。本文将详细介绍中继器的工作原理、用途以及与其他网络设备
    的头像 发表于 02-20 15:08 471次阅读

    WiFi协议如何进行数据交换和通信

    WiFi协议栈主要包括三个层次:物理层(PHY)、数据链路层(DLL)和网络层(NET)。每个层次都有其特定的功能和协议
    的头像 发表于 02-19 17:04 574次阅读
    WiFi<b class='flag-5'>协议</b>如何进行<b class='flag-5'>数据</b>交换和通信

    STM32L4单线协议主接口模块(SWPMI)介绍

    SWPMI旨在实现全双工单线通信根据ETSI TS 102 613中定义的单线协议标准 •STM32还嵌入了SWP收发器 •SWPMI对应于第2层(数据链路层) •SWP收发器对应于第1层(物理层)
    发表于 09-12 07:21

    用于缓解高速缓存推测漏洞的固件接口

    CVE-2017-5715,也称为Spectre Variant 2,是某些ARM CPU设计中的漏洞,允许攻击者控制受害者执行上下文中的推测执行流,并泄露攻击体系结构上无法访问的
    发表于 08-25 07:36

    推测性处理器漏洞常见问题

    以下信息提供了有关推测性处理器漏洞的常见问题解答。 你能用通俗易懂的话解释这个问题吗? ·这两攻击利用了现有的旁路技术,并可能导致通过使用恶意软件访问少量
    发表于 08-25 07:15

    新唐对应四大物联网安全攻击的保护措施

    没预先设想好可能存在的风险,建立威胁模型分析评估,就容易造成使用上出现漏洞进而遭受有心人士攻击导致损失。工业设备受到攻击可能造成人员危险或者机密数据外泄,智能电网若遭
    发表于 08-21 08:14

    M16C/6S 数据链路层库 D2DL 用户手册

    M16C/6S 数据链路层库 D2DL 用户手册
    发表于 06-27 18:44 0次下载
    M16C/6S <b class='flag-5'>数据链路层</b>库 D2DL 用户手册

    PCIe链路层里的ACK/NAK介绍

    与cocotbext-pcie做记录。 》ACK/NAK     与TCP协议般,PCIe协议数据链路层采用滑动窗口ACK/NAK协议来保证数据
    的头像 发表于 06-25 10:31 1617次阅读
    PCIe<b class='flag-5'>链路层</b>里的ACK/NAK介绍

    物联网物理层、数据链路层通信协议大盘点,看完一目了然!

    物联网通信协议物联网的通信协议有很多,我们也曾跟大家聊过关于应用层面的协议,例如MQTT、HTTP等,也有网络层传输协议,如TCP......今天我们便换个角度,为大家盘点物联网物理层
    的头像 发表于 06-12 11:47 1113次阅读
    物联网物理层、<b class='flag-5'>数据链路层</b>通信<b class='flag-5'>协议</b>大盘点,看完一目了然!

    什么是数据链路层?二层交换机转发工作原理介绍

    数据链路层:封装成帧(framing)就是在一段数据的前后分别添加首部和尾部,然后就构成了一个帧。
    的头像 发表于 05-29 15:48 955次阅读
    什么是<b class='flag-5'>数据链路层</b>?二层交换机转发工作原理介绍

    M16C/6S 数据链路层库 D2DL 用户手册

    M16C/6S 数据链路层库 D2DL 用户手册
    发表于 05-08 19:04 0次下载
    M16C/6S <b class='flag-5'>数据链路层</b>库 D2DL 用户手册

    利用SDR发现射频安全漏洞

    渗透测试、干扰、重放攻击和其他方法来评估物联网射频协议中的漏洞,如蓝牙、ZigBee、6LoWPAN、Z-Wave 等。
    的头像 发表于 05-05 09:50 1979次阅读