4GLTE網(wǎng)絡(luò)存在漏洞,4G手機(jī)網(wǎng)絡(luò)會被黑客遠(yuǎn)程控制
你的4G手機(jī)網(wǎng)絡(luò)通信是如何被黑客遠(yuǎn)程劫持的?如果您的移動運(yùn)營商提供LTE(也稱為4G網(wǎng)絡(luò)),則需要小心,因?yàn)槟木W(wǎng)絡(luò)通信可能會被遠(yuǎn)程劫持。
中國一組研究人員發(fā)現(xiàn)了無處不在的LTE移動設(shè)備標(biāo)準(zhǔn)中的一些關(guān)鍵弱點(diǎn),這些弱點(diǎn)可能會使復(fù)雜的黑客窺探用戶的蜂窩網(wǎng)絡(luò),修改其通信內(nèi)容,甚至可以將其重新路由到惡意或釣魚網(wǎng)站。
LTE或長期演進(jìn)是數(shù)十億人使用的最新移動電話標(biāo)準(zhǔn),旨在通過稱為全球移動通信系統(tǒng)(GSM)通信的先前標(biāo)準(zhǔn)實(shí)現(xiàn)許多安全性改進(jìn)。然而,在過去幾年中,發(fā)現(xiàn)了多個安全漏洞,允許攻擊者攔截用戶的通信,監(jiān)視用戶的電話和短信,發(fā)送假的緊急警報,欺騙設(shè)備的位置并將設(shè)備完全脫機(jī)。
4GLTE網(wǎng)絡(luò)漏洞現(xiàn)在,來自德國魯爾大學(xué)波鴻分校和美國紐約大學(xué)阿布扎比分校的安全研究人員已經(jīng)針對LTE技術(shù)開發(fā)了三種新型攻擊,允許他們映射用戶的身份,通過篡改DNS查找來指紋他們訪問的網(wǎng)站并將其重定向到惡意網(wǎng)站。
研究人員在專門網(wǎng)站上解釋說,所有這三種攻擊都濫用普遍存在的LTE網(wǎng)絡(luò)的數(shù)據(jù)鏈路層,也稱為第二層。數(shù)據(jù)鏈路層位于物理信道之上,維持用戶與網(wǎng)絡(luò)之間的無線通信。它負(fù)責(zé)組織多個用戶如何訪問網(wǎng)絡(luò)資源,幫助糾正傳輸錯誤,并通過加密保護(hù)數(shù)據(jù)。
三位研究人員開發(fā)的身份映射和網(wǎng)站指紋是被動攻擊,其中間諜偵聽基站和最終用戶之間通過目標(biāo)手機(jī)的無線電波傳送的數(shù)據(jù)。然而,第三種DNS欺騙攻擊被團(tuán)隊(duì)稱為“aLTEr”,它是一種主動攻擊,它允許黑客攻擊者執(zhí)行中間人攻擊來攔截通信并使用DNS欺騙將受害者重定向到惡意網(wǎng)站攻擊。
LTE網(wǎng)絡(luò)黑客由于LTE網(wǎng)絡(luò)的數(shù)據(jù)鏈路層采用AES-CTR加密,但未受到完整性保護(hù),因此即使在加密的數(shù)據(jù)包內(nèi),攻擊者也可以對這些位進(jìn)行修改,后者將解密為相關(guān)的明文。
研究人員在他們的論文中說:“aLTEr攻擊利用了LTE用戶數(shù)據(jù)以計數(shù)器模式(AES-CTR)進(jìn)行加密但不受完整性保護(hù)的事實(shí),這允許我們修改消息有效載荷:加密算法具有延展性,黑客攻擊者可以將密文修改為另一個密文密文后來解密成相關(guān)的明文“。在一次全面攻擊中,攻擊者偽裝成受害者的真正單元塔,同時偽裝成真實(shí)網(wǎng)絡(luò)的受害者,然后攔截受害者與真實(shí)網(wǎng)絡(luò)之間的通信。