研究人员在4G LTE网络中发现了几个新的漏洞,可能让黑客伪造移动设备的位置和伪造信息。
一篇论文概述了10次新的攻击和9次以前的攻击,包括身份验证中继攻击,它使对手能够在没有必要凭证的情况下连接到核心网络。根据普渡大学和爱荷华大学的研究人员的说法,这使得对手可以冒充和伪造受害者设备的位置。
另一种值得注意的攻击允许对手获取用户的位置信息并执行拒绝服务攻击。通过劫持设备的寻呼通道,攻击者可以阻止通知的传入,甚至伪造消息。
论文中确定的其他攻击使对手能够向大量设备发送虚假的紧急寻呼消息,迫使受害者设备执行昂贵的加密操作,耗尽其电池,并断开设备与核心网络的连接。
这些攻击发生在4G LTE协议的三个关键过程中:附加、分离和分页。这些进程允许用户连接到网络,断开与网络的连接,并接收调用和消息。这些过程对其他几个过程的可靠功能也至关重要。
研究人员使用了一种他们称之为“LTEInspector”的测试方法来暴露漏洞。该工具结合了符号模型检查器和协议验证器的功能。
普渡大学计算机科学研究生Syed Hussain说:“我们的工具是第一个为4G LTE网络中的这三种特殊程序提供系统分析的工具。”“在4G LTE的背景下,将这两种工具的优势结合在一起是很新颖的。”
为了确认论文中确定的攻击构成了真正的威胁,研究人员通过在真实的实验台上进行实验,验证了10种新的攻击中的8种。
似乎没有简单的方法来修复这些漏洞。根据这篇论文,在不破坏向后兼容性的情况下,在现有系统中添加安全措施通常会产生类似创可贴的解决方案,在极端情况下是站不住脚的。解决身份验证中继攻击可能需要对基础设施进行重大调整。
“设备制造商和手机网络都需要努力解决这些问题,”侯赛因说。“我们需要对整个系统进行重大改革,以消除这些漏洞。”
了下:行业监管




