研究人员识别4G和5G网络协议漏洞
2021-08-21 13:44:30 [来源]:
来自普渡大学和爱荷华大学的研究人员已经确定了4G和5G移动网络的实施,使攻击者能够窃取智能手机的身份。
在他们的纸张隐私攻击对4G和5G蜂窝分页协议的使用侧通道信息,研究人员描述了他们如何创建一个名为鱼雷的概念验证(通过寻呼消息分发跟踪),它使用了低成本的硬件和软件。
“使用廉价的软件定义的无线电和开源协议栈,我们的所有攻击都在4G的现实设置中验证,”研究人员表示。
根据研究人员,攻击依赖于分页协议中的弱点,即4G或5G网络用于唤醒智能手机。当有传入的呼叫,短信或消息或通过消息传递应用更新时,该协议用于唤醒移动移动。
“在蜂窝网络中,当设备没有与基站主动通信时,它进入怠速,低能量模式以节省电池电量,”研究人员在纸上写道。“当有电话或短信时,需要通知它。这是通过寻呼协议实现的。“
寻呼协议分配随机临时移动用户标识(TMSI),并且研究人员发现,因为TMSI不经常改变,攻击者可以准确地学习当设备唤醒以检查寻呼消息并发现设备地理位置。
研究人员还表示,鱼雷通过启动蛮力攻击来检索受害者的电话号码的知识,以了解受害者的电话号码来检索国际移动用户身份(IMSI)。
他们表示,基于鱼雷的攻击依赖于向目标设备发送多个消息或电话呼叫的能力。可以谨慎地发送这些消息,因此用户不知道攻击正在发生。
然而,研究人员指出:“对于鱼雷成功,攻击者需要在与受害者相同的蜂窝区域中拥有网络嗅探器设备。如果受害者可以在大的可能位置的数量很大,则安装嗅探器的费用(每次200美元)可能是执行成功攻击的障碍。“
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。
焦点图片
热门推荐