新的5G網絡漏洞竟使攻擊者可以跟蹤用戶位置並竊取數據

2020-12-23 騰訊網

隨著5G網絡在全球各大城市被逐步推廣,我們發現通過分析網絡架構的一些潛在缺陷,可以實施一系列網絡攻擊,包括通過拒絕服務(DoS)攻擊來剝奪用戶的網際網路訪問權限和攔截數據流量。

這一發現構成了此項新的《5G 獨立核心安全研究(5G Standalone core security research)》的基礎,該研究是由總部位於倫敦的網絡安全公司 Positive Technologies 於昨天發布的。這是公司繼今年6月份《2020年LTE和5G網絡的漏洞(Vulnerabilities in LTE and 5G Networks 2020)》的報告發布半年之後的又一研究發現,6月份的報告詳細介紹了 LTE 和 5G 協議中的缺陷。

Positive Technologies發言稱:「網絡安全的關鍵要素包括設備的正確配置,以及網絡元件的認證和授權。在沒有這些要素的情況下,由於利用PFCP協議中的漏洞,網絡容易受到拒絕服務(DoS)的攻擊,以及其他可能導致洩露用戶唯一標識符和配置文件信息的攻擊,甚至在用戶不知情的情況下使用網際網路服務。」

5G的安全優勢

5G 的關鍵安全優勢之一是防止stingray監視和加密國際移動用戶身份(IMSI)號碼,每個 SIM 卡都配有唯一標識符,可用於識別蜂窩網絡用戶。

5G Core(5GC)還通過使用傳輸控制協議(TCP)代替流控制傳輸協議 (SCTP)作為傳輸層協議,使用HTTP/2代替Diameter協議來實現應用層安全,並添加TLS層以用於所有網絡功能之間的加密通信,從而更新IT協議棧。

5G 行動網路以獨立還是非獨立模式部署,具體取決於它們對 4G 進化數據包核心(EPC)技術的依賴。這是一個由多達9個網絡功能(NFs)組成的框架,這些功能包括註冊用戶、管理會話和用戶配置文件、存儲用戶數據以及通過基站 (gNB) 將用戶(UE 或用戶設備)連接到網際網路。

但研究人員表示,這一系列技術可能為攻擊用戶和運營商網絡打開了大門。這些用戶和運營商網絡可能被利用來發動MitM攻擊和DoS攻擊。

DoS和MitM攻擊

系統架構的問題點之一是通過被稱為數據包轉發控制協議(PFCP)的協議,專門用於會話管理的(會話管理功能或SMF)接口。

攻擊者可以選擇發送會話刪除或修改請求 PFCP 數據包,使DoS條件成立,從而導致網際網路接入中斷(CVSS score 6.1) ,甚至攔截網絡流量(CVSS score 8.3)。

Positive Technologies還發現管理網絡存儲庫功能(NRF)的5G標準有問題,該部分允許在控制平面中註冊和發現NFs,並指出,對方可以在存儲庫中添加一個已經存在的網絡功能,通過其控制的NF和訪問用戶數據(CVSS score 8.2)為訂閱者提供服務。

在另一種情況下,NRF 中缺少授權可能會被濫用,通過從存儲中刪除其相應的 NF 配置文件來註銷關鍵組件,從而導致對訂閱者的服務丟失。

秘密監視用戶的位置

此外,還有一種訂閱者身份驗證漏洞,可用於披露分配給每個訂閱者的永久標識符 (SUPI),並使用洩露的身份驗證信息欺騙基站為最終用戶服務。

另外,管理用戶配置文件數據的用戶數據管理(UDM)模塊中的設計缺陷可能允許對手"訪問相關接口[...]直接連接到 UDM 或模擬網絡服務,然後提取所有必要的信息,包括位置數據信息 (CVSS score 7.4)。

研究人員說:「訪問這些數據將嚴重危及安全性,它允許攻擊者秘密監視用戶,而用戶永遠不會知道發生了什麼。」

最後,攻擊者可以模擬訪問和移動管理功能 (AMF) 模塊,該模塊負責網絡上的用戶註冊,方法是使用用戶的身份信息創建新的秘密internet會話,並為其計費(CVSS score 8.2)。

評估、監測和保護的必要性

5G 所帶來的安全進步是毋庸置疑的,但隨著 5G 網絡用戶數量的持續增長,5G 標準也必須得到充分審查,這點至關重要。

研究人員說:「運營商經常在設備配置上出錯,從而影響安全。」所有技術功能的實現都是由供應商負責的,其中技術功能的實現起著至關重要的作用。

為了避免此類攻擊所造成的嚴重後果,運營商必須及時採取保護措施,如正確配置設備、在網絡邊緣使用防火牆以及安全監控等。

相關焦點

  • 5G 網絡新漏洞使黑客可跟蹤用戶位置並竊取數據
    在缺少這些元素的情況下,黑客便很容易利用PFCP中的漏洞進行網絡攻擊,並在用戶不知情的情況下利用用戶身份進行網絡犯罪。」 5G的安全優勢 5G的主要安全優勢之一是可防止被監視和加密國際移動用戶身份(IMSI)號碼,IMSI是SIM卡附帶的唯一標識符,用於識別蜂窩網絡的用戶。
  • 【安全圈】5G 網絡新漏洞使黑客可跟蹤用戶位置並竊取數據
    隨著5G網絡的逐漸推廣,許多潛在缺陷可被黑客利用以進行一系列網絡攻擊活動,包括使用戶無法訪問網絡並攔截數據的DoS攻擊等。 這些發現成為了倫敦網絡安全公司Positive Technologies於6月發布的「 2020年LTE和5G網絡漏洞報告」中的「 5G獨立核心安全研究」的基礎素材。
  • 隔空取物 | 攻擊者在不利用Wi-Fi硬體的情況下就可以竊取Air...
    另外,早在2018年,以色列研究人員就發表了一篇名為 BeatCoin 的文章,證明了如何從air-gapped 計算機的加密貨幣錢包中竊取私鑰。近日一位安全研究人員證明,可以通過一種利用Wi-Fi作為隱蔽通道的新技術從Air-Gapped的計算機中竊取敏感數據,而且令人驚訝地是,還不需要在目標系統上使用Wi-Fi硬體。
  • 新的安全漏洞讓攻擊者偽造出可信的藍牙外設!
    [PConline資訊]據外媒報導,一個研究團隊披露了一個新的漏洞,可以讓攻擊者欺騙現代藍牙設備,使其與偽裝成受信任的惡意設備配對。這個安全漏洞被團隊稱為藍牙冒充攻擊(BIAS),影響了一系列使用藍牙的設備,包括iPhone、iPad和Mac。
  • AI被攻擊者濫用後,是人工智慧還是「人工智障」?
    例如,一些黑客會以領袖人物為目標,使用AI進行語音合成模擬;無人機能夠被操縱使用面部識別軟體,對人類目標進行識別並攻擊;AI被黑客用來搜索系統漏洞、實施網絡釣魚,展開網絡攻擊等等。隨著AI技術的發展,未來攻擊者會不斷將AI技術融入到攻擊活動中,AI驅動的攻擊行為將越來越趨向正常化。
  • 2021年網絡安全發展趨勢預測
    預測2:機器學習訓練數據汙染企業正越來越多地利用機器學習制定自動化決策,攻擊者也在著力從中尋求新的可利用因素。惡意攻擊者在竊取到原始訓練數據副本之後,即可將汙染數據注入訓練池以操縱由此生成的模型,最終建立起一套與預期訓練目標不符的系統。
  • SOS在線備份公司數據洩露暴露超過1.35億條記錄
    IcedID自此以來一直在不斷發展,並且其最近的一個版本於2019年底開始活躍,但X-Force研究人員已經確定了一個新的主要版本,該版本於2020年出現,並進行了一些重大更改。在此新版本中應用更改的組件有:新的反調試和反VM檢查,修改了感染例程和磁碟上的文件位置,將加密的有效載荷隱藏在.png文件中,修改代碼注入策略,修改的加密功能。
  • 蘋果高危漏洞允許攻擊者在iPhone、iPad、iPod上執行任意代碼
    通過此安全更新,Apple 解決了 AppleAVD,Apple Keyboard,WebKit和Siri等各種產品和組件中的11個漏洞。 在已修復的漏洞中,嚴重性最高的是CVE-2020-9992,它允許攻擊者在系統上執行任意代碼。
  • 無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞
    攻擊者可以通過該漏洞直接獲取設備上的照片、郵件、密碼,甚至可以通過麥克風和攝像頭直接監視監聽用戶。來自谷歌信息安全團隊Project Zero的研究人員伊恩·比爾(Ian Beer)開發並公布了這個漏洞。
  • 蘋果iOS曝致命漏洞,無需接觸可竊取iPhone照片?-虎嗅網
    緩衝區溢出是安全漏洞產生的重要原因之一,實際上,1988年第一個通過網際網路傳播的蠕蟲病毒——莫裡斯蠕蟲——就利用了緩衝區溢出。比爾在帖子中寫到:「想像一下擁有這種能力的攻擊者所感受到的力量。當我們越來越多的將心血放進這些設備,攻擊者可以輕易地從毫無戒心的目標上獲得大量信息。」
  • 【安全圈】三星再曝漏洞:可能受到黑客遠程監控
    最新研究報告稱:預裝在三星手機上的安卓應用軟體「查找我的手機」,存在一系列的安全漏洞,可能會讓遠程攻擊者跟蹤受害者的實時位置、監控電話和消息,甚至刪除手機上存儲的數據。
  • 自己竊取數據還不夠 部分APP竟組團「偷窺」
    手機APP竊取用戶隱私為何屢禁不止?作為用戶,如何保護個人隱私?面對一系列疑問,科技日報記者採訪了相關專家。  APP違規收集信息屢禁不止  近年來,關於手機軟體「秘密訪問」個人信息的事件屢見不鮮。手機軟體是如何頻繁竊取用戶信息的?
  • 9 月頭號惡意軟體:新型Valak信息竊取惡意軟體攻擊激增
    Check Point 產品威脅情報與研究總監總監 Maya Horowitz 表示:「這些傳播 Valak 的新攻擊活動再次證明,攻擊者正尋求加大對成熟惡意軟體的投入。攻擊者打算結合使用 Valak 和 8 月份出現的 Qbot 更新版,大規模竊取組織和個人的數據和憑證。
  • Chrome 擴展程序竊取用戶敏感數據,預估 3,300萬用戶受影響
    攻擊者能夠使用 Google 以及向網際網路名稱與地址指配管理機構(Internet Corporation for Assigned Names and Numbers,ICANN)證認取得之域名的這件事情,以及能夠輕鬆規避安全公司偵測的能力,莫不凸顯出高科技公司在保護網絡安全方面的一再失敗。
  • 可無接觸竊取手機文件和照片 研究人員詳解蘋果致命漏洞如何產生
    據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。
  • 英特爾CPU曝出漏洞:監視功耗就能輕鬆獲取數據
    木易 發自 凹非寺量子位 報導 | 公眾號 QbitAI你的CPU數據,可能存在被竊取的風險。這個最新被發現的英特爾CPU漏洞,讓攻擊者直接通過監視功耗的變化,便可以輕鬆獲取你的CPU數據。
  • 2020年網絡安全事件回顧(國際篇)
    保守估計全球有十億臺設備受到該漏洞影響。黑客利用該漏洞成功入侵之後,能夠截取和分析設備發送的無線網絡數據包。能讓攻擊者解密他周圍空中傳輸的敏感數據。4. 微軟Win10爆出史詩級漏洞 堪比永恆之藍3月,Win10爆出了一個史詩級漏洞,危險程度堪比前幾年肆虐全球的永恆之藍。
  • 「安全圈」Platypus攻擊可從Intel CPU中竊取數據
    RAPL 可以使固件和軟體APP 讀取CPU 執行任務所消耗的電量,被廣泛應用於追蹤和調試應用和硬體性能。通過Intel RAPL 竊取加密密鑰研究人員分析發現Platypus 攻擊可以通過 RAPL 接口的值來確定CPU 內處理的數據。
  • 研究人員披露IBM企業安全軟體中4個0day,託倫斯市200GB數據被盜
    這些漏洞可以單獨使用也可以組合使用,組合使用前三個漏洞可以使攻擊者以root權限遠程執行代碼,組合使用第一個和第四個漏洞可以使未授權的攻擊者下載任意文件。漏洞的披露者Ribeiro表示,IDRM是處理敏感信息的企業安全產品,如果其遭到攻擊會導致公司利益嚴重受損,因此在IBM拒絕接收漏洞報告後選擇將其發布出來。
  • 360曝Win7漏洞威脅 可被植入勒索病毒甚至被監聽
    稱疑似被半島APT組織所利用據介紹,「雙星」0day漏洞並不在Windows 7的修復範圍內,攻擊者完全可以憑藉該漏洞重擊所有使用Windows 7系統的計算機,像野火一樣蔓延至整個網絡,根據360安全大腦所監測到的惡意樣本,發現攻擊者使用組合兩個0day漏洞的惡意網頁進行攻擊,無論IE瀏覽器還是火狐瀏覽器打開都會中招