BLACK HAT ASIA:研究人员已经演示了攻击者如何利用已有数十年历史的协议进行攻击5G网络。
下一代无线技术有望href=“https://www.zdnet.com/article/5g-expected-to-take-over-21-of-full-wireless-infrastructure-investment-by-the-end-of-2020/“target=”\u blank“>占2020年所有无线基础设施投资的21%。尽管COVID-19造成了中断,但全球范围内的试点和正式推广正在进行中,许多供应商现在提供5G支持设备,为从4G过渡到5G做准备。
另请参见:5G:BT选择诺基亚为网络供电,因为英国开始逐步淘汰华为
虽然各领域的投资都在5G领域涌入,但安全问题似乎是个后遗症,因为支离破碎的电信技术、协议和标准给网络攻击者留下了巨大的漏洞。
在黑帽亚洲周五称为“回到未来”。“5G时代的跨协议攻击,”积极技术安全专家Sergey Puzankov强调了SS7协议中的突出问题仍然困扰着电信行业。
信令系统7(SS7)行业标准和一套协议是在1975年制定的,这十年来进展不大——这包括它的安全态势。2014年,网络安全公司透露https://positive-tech.com/research/ss7-network-security-analysis-2020/“target=”noopener noreferrer nofollow“data component=”externalLink“>协议中可利用的安全漏洞,可用于进行从拦截电话呼叫到绕过双重因素的攻击身份验证(2FA)。
Diameter和GTP也常用于3GPP、GSM、UMTS和LTE网络。当消费者在3G、4G和5G之间切换时,移动网络通常会将这些协议连接起来,为他们提供无缝的体验。
“电信技术、协议和标准的混合体对安全性有影响,”Puzankov说入侵者正从所有可能的角度攻击移动网络,部分原因是在组合攻击中利用多种协议。“
供应商意识到这些问题,并实施了各种安全措施,试图保护他们的网络,包括信令防火墙、频繁的安全评估和审计,以及实现信令id和SMS主路由。然而,这并不总是足够深入。
TechRepublic:5G移动网络:备忘单
在研究人员在演示期间解释的一组场景中,Puzankov概述了如何使用跨协议攻击向量来操纵4G和5G网络上的数据流;拦截2G、3G和4G上的短信和语音通话,并可能在未经用户同意的情况下将用户注册为增值服务(VAS),这一切都是通过信令连接进行的。
每个案例都有一个共同点:攻击开始于一个协议中的恶意行为,然后在另一个协议中继续,需要特定的操作组合和混合生成网络才能成功。存在体系结构缺陷、配置错误和软件缺陷,这些缺陷为潜在的攻击提供了入口。
在第一个场景中,当防火墙未到位时,通过中间人(MiTM)攻击可以拦截语音呼叫。例如,威胁参与者可以欺骗付费网站,与订户取得联系,然后诱使他们将自己的帐户详细信息输入到欺诈域中。通过从SS7跳到Diameter,也可能绕过现有的安全壁垒。
Puzankov概述的第二个案例涉及通过篡改网络包在4G和5G网络上拦截语音呼叫。当用户在4G或5G网络上时,信号不断以研究人员称之为“始终连接”的模式发送,如果威胁参与者从Diameter跳到其他协议,他们可能能够拦截用户的配置文件和数据。如果受害者正在漫游,攻击者也可以发送位置请求。
最后,可以通过SS7/GTP协议向用户发送“随机”请求来实现订阅欺诈。通过利用安全问题,攻击者可以将通过被盗用户配置文件数据生成的不需要的订阅分配给受害者。
所有这些攻击向量都已在真实场景中进行了测试,并报告给了相关行业机构。
“攻击仍有可能发生在保护良好的网络上,”研究人员评论道在大多数情况下,运营商可以在不增加成本的情况下更好地保护他们的网络。当报告新的漏洞时,他们只需要检查他们的安全工具是否有效。“
小费?通过WhatsApp |信号安全联系,电话+447713 025 499,或访问Keybase:charlie0
诺基亚推出“世界第一”4g,5G自动化网络切片解决方案,“pageType”:“article”}'>1500万美元的美国商业电子邮件诈骗活动