《電子技術應用》
您所在的位置:首頁 > 通信與網(wǎng)絡 > 業(yè)界動態(tài) > 5G時代無線電的新威脅

5G時代無線電的新威脅

2021-08-06
來源:安全牛
關鍵詞: 無線電攻擊 5G

  無線電攻擊并不是一種新的攻擊手段,但是在5G時代,,隨著智能手機的更廣泛應用,,其造成的影響與破壞將大幅增長。5G時代,當智能手機開始成為黑客無線電攻擊的主要目標時,每個智能手機用戶都有必要了解手機各種無線功能所面臨的安全“新威脅”。

  智能手機已經(jīng)成為功能強大的計算設備,,但與PC不同的是,智能手機包含大量無線電技術——通常是蜂窩,、Wi-Fi,、藍牙和近場通信 (NFC),可在各種環(huán)境下實現(xiàn)無線通信,,同時也潛伏著大量安全威脅,,手機無線接口的安全漏洞,無論是在協(xié)議中還是在特定實現(xiàn)中發(fā)現(xiàn),,都可以讓攻擊者強制連接到不受信任的設備,,讓他們有機會提取數(shù)據(jù)甚至控制目標設備。

  據(jù)報道,,老練的攻擊者在使用這種基于射頻的技術方面非常熟練,,尤其是針對機場和其他人流密集的地點。但是,,許多網(wǎng)絡上唾手可得的RF黑客工具也可供普通黑客使用,。

  攻擊手段種類繁多

  首當其沖的是蜂窩通信。這里的一個關鍵風險是IMSI捕捉器(偽基站),,也稱為蜂窩站點模擬器,、流氓基站、StingRay或dirtbox,。IMSI捕捉器是能夠模擬真實基站的設備,以便目標智能手機連接到它而不是真正的蜂窩網(wǎng)絡,。偽基站可以偽裝成鄰近的基站或用白噪聲干擾競爭的5G/4G/3G頻率等各種技術來實現(xiàn)上述攻擊,。

  在捕獲目標智能手機的IMSI(與其SIM卡相關聯(lián)的ID號)后,,IMSI捕獲器會將自己置于手機與其蜂窩網(wǎng)絡之間。從那里,,IMSI捕捉器可用于跟蹤用戶的位置,,從手機中提取某些類型的數(shù)據(jù),在某些情況下甚至可以向設備發(fā)送間諜軟件,。

  不幸的是,,對于普通的智能手機用戶來說,沒有萬無一失的方式來注意和發(fā)現(xiàn)他們連接到了一個假手機基站,,盡管可能有一些線索:例如連接速度明顯變慢或手機狀態(tài)欄中的頻段變化(例如LTE到2G),。

  值得慶幸的是,獨立模式下的5G有望使IMSI捕獲器失效,,因為5G的IMSI等效項——訂閱永久標識符(SUPI),,從未在智能手機和基站之間的握手中公開。然而,,這些部署仍然只占所有蜂窩網(wǎng)絡的一小部分,,這意味著在可預見的未來IMSI捕獲器在大多數(shù)情況下仍將有效。

  在Wi-Fi方面,,需要注意的一個關鍵風險是惡意接入點發(fā)起的Karma攻擊,。流氓接入點通常只是一個Wi-Fi滲透測試設備:Wi-Fi Pineapple,這是一種流行的模型,,這種模型不是用于審計Wi-Fi網(wǎng)絡的,,而是用來引誘毫無戒心的智能手機連接。

  在Karma攻擊中,,流氓AP會利用智能手機(以及所有支持Wi-Fi的設備)的基本功能:只要其Wi-Fi開啟但未連接到網(wǎng)絡,,智能手機就會廣播首選網(wǎng)絡列表(PNL) ,其中包含設備先前連接的接入點的SSID(Wi-Fi網(wǎng)絡名稱),,并且愿意在無需用戶干預的情況下自動重新連接,。

  收到此列表后,惡意AP會從PNL為自己分配一個SSID,,誘使智能手機認為它已連接到熟悉的Wi-Fi網(wǎng)絡,。一旦目標智能手機連接,攻擊者就可以竊聽網(wǎng)絡流量以收集敏感信息(如密碼或信用卡詳細信息),,甚至將惡意軟件推送到設備或?qū)⑹芎φ咧囟ㄏ虻綈阂庹军c,。

  除了不斷檢查狀態(tài)欄中的Wi-Fi圖標外,這種類型的攻擊很難被可靠地發(fā)現(xiàn),。

  藍牙漏洞利用是一種稍微不同的方式,,因為攻擊者不依賴協(xié)議標準操作程序中固有的限制,而是利用協(xié)議或其實現(xiàn)中的特定漏洞來進行攻擊,。藍牙是一個眾所周知的長而復雜的標準,,這意味著在協(xié)議的實際代碼中出現(xiàn)錯誤的機會更多,,開發(fā)人員在實現(xiàn)中出錯的機會也更多。雖然大多數(shù)藍牙連接的范圍約為10米,,但眾所周知,,攻擊者會使用定向、高增益天線進行更遠距離的通信,。

  BlueBorne漏洞是基于藍牙攻擊的一個強有力實例,。BlueBorne漏洞于2017年披露并從那時起進行了大量修補,它是一種攻擊媒介,,允許攻擊者完全控制目標設備,,而無需與之配對,甚至不需要設備處于可發(fā)現(xiàn)模式,。這種控制是可實現(xiàn)的,,因為藍牙在幾乎所有操作系統(tǒng)上都有較高權限,包括從硬件級別到應用程序級別的組件,。

  最后,,還有NFC,它通常用于在智能手機和零售商終端之間進行支付,。盡管由于其很小的范圍(約1.5英寸)和有限的用例,,對于黑客來說不太實用,但NFC攻擊是可能的,。

  攻擊者的一個攻擊途徑是使用惡意NFC標簽,,這些標簽放置在可近距離接觸手機的地方,例如擁擠的公交站入口處,。對于Android,、惡意NFC標簽可以在用戶瀏覽器中自動打開惡意站點,前提是設備已解鎖,。在iOS中,,將惡意標簽武器化還需要一些社會工程,因為需要用戶通過標簽打開給定的應用程序,,例如,,在火車中轉站,標簽可以請求用戶在瀏覽器中打開最新的火車時刻表,。

  風險緩解措施

  盡管針對智能手機的基于無線電的攻擊通常對用戶來說是不可見的,,并且在很大程度上超出了大多數(shù)移動安全工具的范圍,但用戶可以采取一些措施來確保智能手機和數(shù)據(jù)安全,。但最有效的方法或許就是在不使用或處于公共場合時關閉無線電(特別是Wi-Fi和藍牙),。

  但自從進入到5G網(wǎng)絡時代以后,國內(nèi)三大運營商正式宣布,2021年底將會清退2G,、3G網(wǎng)絡,,其中中國移動將會清退3G網(wǎng)絡,而中國聯(lián)通則會清退2G網(wǎng)絡,,中國電信則同時清退2G、3G網(wǎng)絡,。因此,,為了降低IMSI捕捉器的風險,如果用戶的智能手機允許,,最好關閉2G支持選項,。

  對于Wi-Fi,用戶應該養(yǎng)成定期清理無線自動連接記錄的習慣,,不連接開放的及非可信熱點,。

  對于藍牙,用戶應該及時安裝安全更新,,以確保已修補任何已知的藍牙錯誤,。特殊情況下,如果用戶經(jīng)常穿越阻塞點或已知的敵對環(huán)境,,那可能需要考慮使用頂級法拉第外殼來屏蔽射頻攻擊(但法拉第包通常不足以抵御強信號),。




電子技術圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉載的所有的文章、圖片,、音/視頻文件等資料的版權歸版權所有權人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容,、版權和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。