《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 5G時(shí)代無(wú)線(xiàn)電的新威脅

5G時(shí)代無(wú)線(xiàn)電的新威脅

2021-08-06
來(lái)源:安全牛
關(guān)鍵詞: 無(wú)線(xiàn)電攻擊 5G

  無(wú)線(xiàn)電攻擊并不是一種新的攻擊手段,但是在5G時(shí)代,隨著智能手機(jī)的更廣泛應(yīng)用,其造成的影響與破壞將大幅增長(zhǎng)。5G時(shí)代,當(dāng)智能手機(jī)開(kāi)始成為黑客無(wú)線(xiàn)電攻擊的主要目標(biāo)時(shí),每個(gè)智能手機(jī)用戶(hù)都有必要了解手機(jī)各種無(wú)線(xiàn)功能所面臨的安全“新威脅”。

  智能手機(jī)已經(jīng)成為功能強(qiáng)大的計(jì)算設(shè)備,但與PC不同的是,智能手機(jī)包含大量無(wú)線(xiàn)電技術(shù)——通常是蜂窩、Wi-Fi、藍(lán)牙和近場(chǎng)通信 (NFC),可在各種環(huán)境下實(shí)現(xiàn)無(wú)線(xiàn)通信,同時(shí)也潛伏著大量安全威脅,手機(jī)無(wú)線(xiàn)接口的安全漏洞,無(wú)論是在協(xié)議中還是在特定實(shí)現(xiàn)中發(fā)現(xiàn),都可以讓攻擊者強(qiáng)制連接到不受信任的設(shè)備,讓他們有機(jī)會(huì)提取數(shù)據(jù)甚至控制目標(biāo)設(shè)備。

  據(jù)報(bào)道,老練的攻擊者在使用這種基于射頻的技術(shù)方面非常熟練,尤其是針對(duì)機(jī)場(chǎng)和其他人流密集的地點(diǎn)。但是,許多網(wǎng)絡(luò)上唾手可得的RF黑客工具也可供普通黑客使用。

  攻擊手段種類(lèi)繁多

  首當(dāng)其沖的是蜂窩通信。這里的一個(gè)關(guān)鍵風(fēng)險(xiǎn)是IMSI捕捉器(偽基站),也稱(chēng)為蜂窩站點(diǎn)模擬器、流氓基站、StingRay或dirtbox。IMSI捕捉器是能夠模擬真實(shí)基站的設(shè)備,以便目標(biāo)智能手機(jī)連接到它而不是真正的蜂窩網(wǎng)絡(luò)。偽基站可以偽裝成鄰近的基站或用白噪聲干擾競(jìng)爭(zhēng)的5G/4G/3G頻率等各種技術(shù)來(lái)實(shí)現(xiàn)上述攻擊。

  在捕獲目標(biāo)智能手機(jī)的IMSI(與其SIM卡相關(guān)聯(lián)的ID號(hào))后,IMSI捕獲器會(huì)將自己置于手機(jī)與其蜂窩網(wǎng)絡(luò)之間。從那里,IMSI捕捉器可用于跟蹤用戶(hù)的位置,從手機(jī)中提取某些類(lèi)型的數(shù)據(jù),在某些情況下甚至可以向設(shè)備發(fā)送間諜軟件。

  不幸的是,對(duì)于普通的智能手機(jī)用戶(hù)來(lái)說(shuō),沒(méi)有萬(wàn)無(wú)一失的方式來(lái)注意和發(fā)現(xiàn)他們連接到了一個(gè)假手機(jī)基站,盡管可能有一些線(xiàn)索:例如連接速度明顯變慢或手機(jī)狀態(tài)欄中的頻段變化(例如LTE到2G)。

  值得慶幸的是,獨(dú)立模式下的5G有望使IMSI捕獲器失效,因?yàn)?G的IMSI等效項(xiàng)——訂閱永久標(biāo)識(shí)符(SUPI),從未在智能手機(jī)和基站之間的握手中公開(kāi)。然而,這些部署仍然只占所有蜂窩網(wǎng)絡(luò)的一小部分,這意味著在可預(yù)見(jiàn)的未來(lái)IMSI捕獲器在大多數(shù)情況下仍將有效。

  在Wi-Fi方面,需要注意的一個(gè)關(guān)鍵風(fēng)險(xiǎn)是惡意接入點(diǎn)發(fā)起的Karma攻擊。流氓接入點(diǎn)通常只是一個(gè)Wi-Fi滲透測(cè)試設(shè)備:Wi-Fi Pineapple,這是一種流行的模型,這種模型不是用于審計(jì)Wi-Fi網(wǎng)絡(luò)的,而是用來(lái)引誘毫無(wú)戒心的智能手機(jī)連接。

  在Karma攻擊中,流氓AP會(huì)利用智能手機(jī)(以及所有支持Wi-Fi的設(shè)備)的基本功能:只要其Wi-Fi開(kāi)啟但未連接到網(wǎng)絡(luò),智能手機(jī)就會(huì)廣播首選網(wǎng)絡(luò)列表(PNL) ,其中包含設(shè)備先前連接的接入點(diǎn)的SSID(Wi-Fi網(wǎng)絡(luò)名稱(chēng)),并且愿意在無(wú)需用戶(hù)干預(yù)的情況下自動(dòng)重新連接。

  收到此列表后,惡意AP會(huì)從PNL為自己分配一個(gè)SSID,誘使智能手機(jī)認(rèn)為它已連接到熟悉的Wi-Fi網(wǎng)絡(luò)。一旦目標(biāo)智能手機(jī)連接,攻擊者就可以竊聽(tīng)網(wǎng)絡(luò)流量以收集敏感信息(如密碼或信用卡詳細(xì)信息),甚至將惡意軟件推送到設(shè)備或?qū)⑹芎φ咧囟ㄏ虻綈阂庹军c(diǎn)。

  除了不斷檢查狀態(tài)欄中的Wi-Fi圖標(biāo)外,這種類(lèi)型的攻擊很難被可靠地發(fā)現(xiàn)。

  藍(lán)牙漏洞利用是一種稍微不同的方式,因?yàn)楣粽卟灰蕾?lài)協(xié)議標(biāo)準(zhǔn)操作程序中固有的限制,而是利用協(xié)議或其實(shí)現(xiàn)中的特定漏洞來(lái)進(jìn)行攻擊。藍(lán)牙是一個(gè)眾所周知的長(zhǎng)而復(fù)雜的標(biāo)準(zhǔn),這意味著在協(xié)議的實(shí)際代碼中出現(xiàn)錯(cuò)誤的機(jī)會(huì)更多,開(kāi)發(fā)人員在實(shí)現(xiàn)中出錯(cuò)的機(jī)會(huì)也更多。雖然大多數(shù)藍(lán)牙連接的范圍約為10米,但眾所周知,攻擊者會(huì)使用定向、高增益天線(xiàn)進(jìn)行更遠(yuǎn)距離的通信。

  BlueBorne漏洞是基于藍(lán)牙攻擊的一個(gè)強(qiáng)有力實(shí)例。BlueBorne漏洞于2017年披露并從那時(shí)起進(jìn)行了大量修補(bǔ),它是一種攻擊媒介,允許攻擊者完全控制目標(biāo)設(shè)備,而無(wú)需與之配對(duì),甚至不需要設(shè)備處于可發(fā)現(xiàn)模式。這種控制是可實(shí)現(xiàn)的,因?yàn)樗{(lán)牙在幾乎所有操作系統(tǒng)上都有較高權(quán)限,包括從硬件級(jí)別到應(yīng)用程序級(jí)別的組件。

  最后,還有NFC,它通常用于在智能手機(jī)和零售商終端之間進(jìn)行支付。盡管由于其很小的范圍(約1.5英寸)和有限的用例,對(duì)于黑客來(lái)說(shuō)不太實(shí)用,但NFC攻擊是可能的。

  攻擊者的一個(gè)攻擊途徑是使用惡意NFC標(biāo)簽,這些標(biāo)簽放置在可近距離接觸手機(jī)的地方,例如擁擠的公交站入口處。對(duì)于Android、惡意NFC標(biāo)簽可以在用戶(hù)瀏覽器中自動(dòng)打開(kāi)惡意站點(diǎn),前提是設(shè)備已解鎖。在iOS中,將惡意標(biāo)簽武器化還需要一些社會(huì)工程,因?yàn)樾枰脩?hù)通過(guò)標(biāo)簽打開(kāi)給定的應(yīng)用程序,例如,在火車(chē)中轉(zhuǎn)站,標(biāo)簽可以請(qǐng)求用戶(hù)在瀏覽器中打開(kāi)最新的火車(chē)時(shí)刻表。

  風(fēng)險(xiǎn)緩解措施

  盡管針對(duì)智能手機(jī)的基于無(wú)線(xiàn)電的攻擊通常對(duì)用戶(hù)來(lái)說(shuō)是不可見(jiàn)的,并且在很大程度上超出了大多數(shù)移動(dòng)安全工具的范圍,但用戶(hù)可以采取一些措施來(lái)確保智能手機(jī)和數(shù)據(jù)安全。但最有效的方法或許就是在不使用或處于公共場(chǎng)合時(shí)關(guān)閉無(wú)線(xiàn)電(特別是Wi-Fi和藍(lán)牙)。

  但自從進(jìn)入到5G網(wǎng)絡(luò)時(shí)代以后,國(guó)內(nèi)三大運(yùn)營(yíng)商正式宣布,2021年底將會(huì)清退2G、3G網(wǎng)絡(luò),其中中國(guó)移動(dòng)將會(huì)清退3G網(wǎng)絡(luò),而中國(guó)聯(lián)通則會(huì)清退2G網(wǎng)絡(luò),中國(guó)電信則同時(shí)清退2G、3G網(wǎng)絡(luò)。因此,為了降低IMSI捕捉器的風(fēng)險(xiǎn),如果用戶(hù)的智能手機(jī)允許,最好關(guān)閉2G支持選項(xiàng)。

  對(duì)于Wi-Fi,用戶(hù)應(yīng)該養(yǎng)成定期清理無(wú)線(xiàn)自動(dòng)連接記錄的習(xí)慣,不連接開(kāi)放的及非可信熱點(diǎn)。

  對(duì)于藍(lán)牙,用戶(hù)應(yīng)該及時(shí)安裝安全更新,以確保已修補(bǔ)任何已知的藍(lán)牙錯(cuò)誤。特殊情況下,如果用戶(hù)經(jīng)常穿越阻塞點(diǎn)或已知的敵對(duì)環(huán)境,那可能需要考慮使用頂級(jí)法拉第外殼來(lái)屏蔽射頻攻擊(但法拉第包通常不足以抵御強(qiáng)信號(hào))。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。