無線電攻擊并不是一種新的攻擊手段,但是在5G時(shí)代,隨著智能手機(jī)的更廣泛應(yīng)用,其造成的影響與破壞將大幅增長。5G時(shí)代,當(dāng)智能手機(jī)開始成為黑客無線電攻擊的主要目標(biāo)時(shí),每個(gè)智能手機(jī)用戶都有必要了解手機(jī)各種無線功能所面臨的安全“新威脅”。
智能手機(jī)已經(jīng)成為功能強(qiáng)大的計(jì)算設(shè)備,但與PC不同的是,智能手機(jī)包含大量無線電技術(shù)——通常是蜂窩、Wi-Fi、藍(lán)牙和近場通信 (NFC),可在各種環(huán)境下實(shí)現(xiàn)無線通信,同時(shí)也潛伏著大量安全威脅,手機(jī)無線接口的安全漏洞,無論是在協(xié)議中還是在特定實(shí)現(xiàn)中發(fā)現(xiàn),都可以讓攻擊者強(qiáng)制連接到不受信任的設(shè)備,讓他們有機(jī)會提取數(shù)據(jù)甚至控制目標(biāo)設(shè)備。
據(jù)報(bào)道,老練的攻擊者在使用這種基于射頻的技術(shù)方面非常熟練,尤其是針對機(jī)場和其他人流密集的地點(diǎn)。但是,許多網(wǎng)絡(luò)上唾手可得的RF黑客工具也可供普通黑客使用。
攻擊手段種類繁多
首當(dāng)其沖的是蜂窩通信。這里的一個(gè)關(guān)鍵風(fēng)險(xiǎn)是IMSI捕捉器(偽基站),也稱為蜂窩站點(diǎn)模擬器、流氓基站、StingRay或dirtbox。IMSI捕捉器是能夠模擬真實(shí)基站的設(shè)備,以便目標(biāo)智能手機(jī)連接到它而不是真正的蜂窩網(wǎng)絡(luò)。偽基站可以偽裝成鄰近的基站或用白噪聲干擾競爭的5G/4G/3G頻率等各種技術(shù)來實(shí)現(xiàn)上述攻擊。
在捕獲目標(biāo)智能手機(jī)的IMSI(與其SIM卡相關(guān)聯(lián)的ID號)后,IMSI捕獲器會將自己置于手機(jī)與其蜂窩網(wǎng)絡(luò)之間。從那里,IMSI捕捉器可用于跟蹤用戶的位置,從手機(jī)中提取某些類型的數(shù)據(jù),在某些情況下甚至可以向設(shè)備發(fā)送間諜軟件。
不幸的是,對于普通的智能手機(jī)用戶來說,沒有萬無一失的方式來注意和發(fā)現(xiàn)他們連接到了一個(gè)假手機(jī)基站,盡管可能有一些線索:例如連接速度明顯變慢或手機(jī)狀態(tài)欄中的頻段變化(例如LTE到2G)。
值得慶幸的是,獨(dú)立模式下的5G有望使IMSI捕獲器失效,因?yàn)?G的IMSI等效項(xiàng)——訂閱永久標(biāo)識符(SUPI),從未在智能手機(jī)和基站之間的握手中公開。然而,這些部署仍然只占所有蜂窩網(wǎng)絡(luò)的一小部分,這意味著在可預(yù)見的未來IMSI捕獲器在大多數(shù)情況下仍將有效。
在Wi-Fi方面,需要注意的一個(gè)關(guān)鍵風(fēng)險(xiǎn)是惡意接入點(diǎn)發(fā)起的Karma攻擊。流氓接入點(diǎn)通常只是一個(gè)Wi-Fi滲透測試設(shè)備:Wi-Fi Pineapple,這是一種流行的模型,這種模型不是用于審計(jì)Wi-Fi網(wǎng)絡(luò)的,而是用來引誘毫無戒心的智能手機(jī)連接。
在Karma攻擊中,流氓AP會利用智能手機(jī)(以及所有支持Wi-Fi的設(shè)備)的基本功能:只要其Wi-Fi開啟但未連接到網(wǎng)絡(luò),智能手機(jī)就會廣播首選網(wǎng)絡(luò)列表(PNL) ,其中包含設(shè)備先前連接的接入點(diǎn)的SSID(Wi-Fi網(wǎng)絡(luò)名稱),并且愿意在無需用戶干預(yù)的情況下自動重新連接。
收到此列表后,惡意AP會從PNL為自己分配一個(gè)SSID,誘使智能手機(jī)認(rèn)為它已連接到熟悉的Wi-Fi網(wǎng)絡(luò)。一旦目標(biāo)智能手機(jī)連接,攻擊者就可以竊聽網(wǎng)絡(luò)流量以收集敏感信息(如密碼或信用卡詳細(xì)信息),甚至將惡意軟件推送到設(shè)備或?qū)⑹芎φ咧囟ㄏ虻綈阂庹军c(diǎn)。
除了不斷檢查狀態(tài)欄中的Wi-Fi圖標(biāo)外,這種類型的攻擊很難被可靠地發(fā)現(xiàn)。
藍(lán)牙漏洞利用是一種稍微不同的方式,因?yàn)楣粽卟灰蕾噮f(xié)議標(biāo)準(zhǔn)操作程序中固有的限制,而是利用協(xié)議或其實(shí)現(xiàn)中的特定漏洞來進(jìn)行攻擊。藍(lán)牙是一個(gè)眾所周知的長而復(fù)雜的標(biāo)準(zhǔn),這意味著在協(xié)議的實(shí)際代碼中出現(xiàn)錯誤的機(jī)會更多,開發(fā)人員在實(shí)現(xiàn)中出錯的機(jī)會也更多。雖然大多數(shù)藍(lán)牙連接的范圍約為10米,但眾所周知,攻擊者會使用定向、高增益天線進(jìn)行更遠(yuǎn)距離的通信。
BlueBorne漏洞是基于藍(lán)牙攻擊的一個(gè)強(qiáng)有力實(shí)例。BlueBorne漏洞于2017年披露并從那時(shí)起進(jìn)行了大量修補(bǔ),它是一種攻擊媒介,允許攻擊者完全控制目標(biāo)設(shè)備,而無需與之配對,甚至不需要設(shè)備處于可發(fā)現(xiàn)模式。這種控制是可實(shí)現(xiàn)的,因?yàn)樗{(lán)牙在幾乎所有操作系統(tǒng)上都有較高權(quán)限,包括從硬件級別到應(yīng)用程序級別的組件。
最后,還有NFC,它通常用于在智能手機(jī)和零售商終端之間進(jìn)行支付。盡管由于其很小的范圍(約1.5英寸)和有限的用例,對于黑客來說不太實(shí)用,但NFC攻擊是可能的。
攻擊者的一個(gè)攻擊途徑是使用惡意NFC標(biāo)簽,這些標(biāo)簽放置在可近距離接觸手機(jī)的地方,例如擁擠的公交站入口處。對于Android、惡意NFC標(biāo)簽可以在用戶瀏覽器中自動打開惡意站點(diǎn),前提是設(shè)備已解鎖。在iOS中,將惡意標(biāo)簽武器化還需要一些社會工程,因?yàn)樾枰脩敉ㄟ^標(biāo)簽打開給定的應(yīng)用程序,例如,在火車中轉(zhuǎn)站,標(biāo)簽可以請求用戶在瀏覽器中打開最新的火車時(shí)刻表。
風(fēng)險(xiǎn)緩解措施
盡管針對智能手機(jī)的基于無線電的攻擊通常對用戶來說是不可見的,并且在很大程度上超出了大多數(shù)移動安全工具的范圍,但用戶可以采取一些措施來確保智能手機(jī)和數(shù)據(jù)安全。但最有效的方法或許就是在不使用或處于公共場合時(shí)關(guān)閉無線電(特別是Wi-Fi和藍(lán)牙)。
但自從進(jìn)入到5G網(wǎng)絡(luò)時(shí)代以后,國內(nèi)三大運(yùn)營商正式宣布,2021年底將會清退2G、3G網(wǎng)絡(luò),其中中國移動將會清退3G網(wǎng)絡(luò),而中國聯(lián)通則會清退2G網(wǎng)絡(luò),中國電信則同時(shí)清退2G、3G網(wǎng)絡(luò)。因此,為了降低IMSI捕捉器的風(fēng)險(xiǎn),如果用戶的智能手機(jī)允許,最好關(guān)閉2G支持選項(xiàng)。
對于Wi-Fi,用戶應(yīng)該養(yǎng)成定期清理無線自動連接記錄的習(xí)慣,不連接開放的及非可信熱點(diǎn)。
對于藍(lán)牙,用戶應(yīng)該及時(shí)安裝安全更新,以確保已修補(bǔ)任何已知的藍(lán)牙錯誤。特殊情況下,如果用戶經(jīng)常穿越阻塞點(diǎn)或已知的敵對環(huán)境,那可能需要考慮使用頂級法拉第外殼來屏蔽射頻攻擊(但法拉第包通常不足以抵御強(qiáng)信號)。