0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

在LTE数据链路层协议中发现漏洞,可被黑客利用实现三种攻击途径

pIuy_EAQapp 来源:未知 作者:李倩 2018-07-04 15:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

7月3日讯 德国波鸿鲁尔大学和美国纽约大学一组研究人员近日发布研究论文,称其在 LTE 数据链路层(Data Link Layer,又被称为第二层)协议中发现漏洞,可被黑客利用实现三种攻击途径,劫持用户通信流量,获取用户“网站指纹”。政客或记者最有可能成为此类攻击的目标。

三种攻击途径包括:

Ÿ两种被动攻击:攻击者可监控 LTE 流量,并确定目标详情。研究人员表示,攻击者可利用这些攻击收集用户流量有关的元信息(“身份映射攻击”),此外,攻击者还可确定用户通过其 LTE 设备访问的网站(“网站指纹识别攻击”)。

Ÿ主动攻击——“aLTEr”:攻击者可操纵发送至用户 LTE 设备的数据。

LTE 作为一种最新移动通信标准,是数十亿人使用的日常通信基础设施。LTE 的设计目的是实现多种性能目标,如提供一系列安全功能提高传输率,降低网络延迟。除了常见的用例,LTE 还对关键基础设施和公共安全通信存在相关性。这些应用领域均要求具有弹性的 LTE 安全规范和实现,因为停电和攻击行为可能会带来巨大的风险。

虽然 LTE 规范考虑了多种安全功能,但它仍可能无法预测所有潜在的攻击,甚至难以覆盖现实生活实现用例中的一系列限制。

aLTEr主动攻击

研究人员之所以将这种主动攻击称为“aLTEr”,其原因在于这种攻击具有入侵能力。研究人员在实验中修改 DNS 数据包将用户重定向至恶意站点(DNS欺骗)。

名为"aLTEr"的主动攻击,利用 LTE 用户数据缺失的完整性保护来执行选择密文攻击(Chosen-Ciphertext Attack)。LTE 网络的数据链路层协议采用 AES-CTR 加密用户数据,但由于未受到完整性保护,因此攻击者可对消息 Payload 进行修改。

5G 通信也受 aLTEr 攻击影响

除了 4G 网络,即将推出的 5G 通信标准也易受上述攻击影响。研究人员已经联系了 GSMA 和 3GPP 的安全团队,GSMA 协会已通知了网络提供商,并发出联络函通知 3GPP 规范机构。

3GPP 安全团队对 LTE 和 5G 规范进行了评估 ,并表示:

“5G 独立的安全架构能够抵御此类攻击,但在早期的实现过程中可能对 UP 完整性的支持有限。5G 将用户平面的完整性保护指定为可选,要成功防范 aLTEr 攻击,须正确配置网络,并支持 UE。”

3GPP 安全团队认为只有在 5G 中强制部署完整性保护才是可持续性对策。

这些攻击在现实生活中是否可行?

研究人员表示,使用软件定义的无线电(SDR)硬件和开源 LTE 栈实现在现实世界的商业网络中验证了上述攻击途径,并认为上述攻击会给用户带来现实威胁。

研究人员证明身份映射攻击可在商业网络中执行。研究人员在封闭的场景中使用三种不同的设备对 Alexa 排名前50的网站进行实验后发现网站指纹识别攻击的平均检测率约为90%。黑客需要借助 SDR 设备和自定义软件才能发起此类攻击。

aLETr 攻击须要利用类"黄貂鱼"工具

实施 aLETr4 攻击所需要的设备类似于 IMSI 捕捉器(例如黄貂鱼),美国执法部门通过此类设备诱骗目标将手机连接至伪基站。aLETr 攻击的执行方式与之类似,攻击者需要诱骗受害者将 LTE 设备连接至伪基站,然后攻击者的设备会将流量转发到真实的基站。因此,接近受害者(2公里范围内)对此类攻击非常重要性,无法从互联网上实施攻击,因为它要求攻击者出现在现场。

aLETr 攻击和 IMSI 捕捉器之间的区别在于:IMSI 捕捉器通过执行被动式中间人攻击确定目标的地理位置信息,而 aLETr 则能修改用户在其设备上看到的内容。

建议用户在访问目标网站之前,确认网站HTTPS证书有效。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 移动通信
    +关注

    关注

    10

    文章

    2701

    浏览量

    71753
  • 数据链路
    +关注

    关注

    0

    文章

    28

    浏览量

    9135
  • 安全漏洞
    +关注

    关注

    0

    文章

    152

    浏览量

    17110

原文标题:4G LTE网络曝安全漏洞! 用户流量易被劫持!

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    的测试,能够发现设备特定协议实现、异常流量处理、边界条件判断等方面存在的脆弱点。 量化评估体系建立:通过识别率、误报/漏报率、性能损耗等关键指标,为设备优化提供
    发表于 11-17 16:17

    IO-Link规范解读(五):数据链路层解析

    前言 本篇就来讲讲IO-Link的数据链路层。 01 链路层总览 数据链路层(Data Link Layers)整个IO-Link协议栈起
    的头像 发表于 10-20 18:08 3873次阅读
    IO-Link规范解读(五):<b class='flag-5'>数据链路层</b>解析

    【干货】一文带你了解CAN、Modbus与LoRa三种通信协议的区别

    工业自动化与物联网领域,CAN、Modbus和LoRa是三种主流通信技术。而亿佰特在该行业具有丰富的产品供客户选择与使用,帮助客户进一步确定需求,本文将结合技术细节与实际案例解析其核心区别。一
    的头像 发表于 08-28 19:32 1802次阅读
    【干货】一文带你了解CAN、Modbus与LoRa<b class='flag-5'>三种</b>通信<b class='flag-5'>协议</b>的区别

    协议分析仪能监测哪些异常行为?

    数据,泄露加密密钥。 检测方法:协议分析仪需集成漏洞库,匹配报文特征与已知漏洞攻击模式。 六、合规性违规:违反行业或法规要求
    发表于 07-22 14:20

    MEMS中的三种测温方式

    集成MEMS芯片的环境温度测量领域,热阻、热电堆和PN结原理是三种主流技术。热阻是利用热敏电阻,如金属铂或注入硅的温度电阻系数恒定,即电阻随温度线性变化的特性测温,电阻变化直接对应绝对温度,需恒流源供电。
    的头像 发表于 07-16 13:58 1295次阅读
    MEMS中的<b class='flag-5'>三种</b>测温方式

    RDMA简介3之四协议对比

    RDMA协议共有四协议,分别为InfiniBand、iWARP、RoCE v1和RoCE v2协议。这四
    发表于 06-04 16:05

    介绍三种常见的MySQL高可用方案

    在生产环境中,为了确保数据库系统的连续可用性、降低故障恢复时间以及实现业务的无缝切换,高可用(High Availability, HA)方案至关重要。本文将详细介绍三种常见的 MySQL 高可用
    的头像 发表于 05-28 17:16 994次阅读

    nvme IP开发之PCIe上

    ,获取其它设备的响应。 PCIe层次结构 PCIe 总线是一分层协议总线,采用数据包进行数据传输。数据包在收发过程中需要经过事务层、
    发表于 05-17 14:54

    传感器网络通信协议的核心技术要素

    数据链路层通过媒体接入控制建立节点间通信链路;网络层管理路由发现与维护;传输层提供端到端传输保障及差错控制;应用层实现安全组播与密钥管理功能。        该协议体系的技术特征包括
    的头像 发表于 04-02 10:30 766次阅读
    传感器网络通信<b class='flag-5'>协议</b>的核心技术要素

    redis三种集群方案详解

    Redis中提供的集群方案总共有三种(一般一个redis节点不超过10G内存)。
    的头像 发表于 03-31 10:46 1269次阅读
    redis<b class='flag-5'>三种</b>集群方案详解

    介绍三种数据保护策略的特点与适用场景

    企业IT环境中,数据保护是不可忽视的重要环节,而复制(Replication)、快照(Snapshot)和备份(Backup)是三种常见的策略。它们在数据恢复、业务连续性以及灾难恢复
    的头像 发表于 03-21 11:46 1259次阅读

    如何使用ZPS-CANFD观察CAN数据链路层的工作过程

    CAN总线在数据链路层中的应用是其通信协议中的关键部分、它负责物理层之上实现数据的可靠传输。致远第二代CAN总线分析仪ZPS-CANFD,
    的头像 发表于 03-18 11:38 746次阅读
    如何使用ZPS-CANFD观察CAN<b class='flag-5'>数据链路层</b>的工作过程

    工业以太网中的数据链路层与工业交换机的关键作用

    工业以太网成为了支撑工业控制和通信系统的重要组成部分。数据链路层是工业以太网中的关键层,它为网络中的数据传输提供了基本保障,而数据链路层不仅关乎设备间的通信质量,还直接影响到网络的整体性能。
    的头像 发表于 02-28 16:01 978次阅读
    工业以太网中的<b class='flag-5'>数据链路层</b>与工业交换机的关键作用

    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    近年来车辆被黑客攻击的事件频发,如何保护车联网安全成为焦点!大联大世平集团联合VicOne 将在直播中揭秘攻击路径、漏洞发现过程,并分享AI
    的头像 发表于 01-21 12:00 498次阅读
    在线研讨会 | @2/27 威胁侦测与回应:AI在车联网安全中的应用

    什么是ptp协议及其应用

    点对点协议(Point-to-Point Protocol,简称PPP)是一种数据链路层通信协议,用于两个网络实体之间建立、配置和测试数据链
    的头像 发表于 12-29 09:32 1477次阅读