黑客利用4G網(wǎng)絡(luò)和5G網(wǎng)絡(luò)漏洞攔截收集移動(dòng)數(shù)據(jù)
研究人員最近發(fā)現(xiàn)4G網(wǎng)絡(luò)和5G網(wǎng)絡(luò)分組核心網(wǎng)EPC架構(gòu)存在漏洞,被黑客利用攔截、收集移動(dòng)數(shù)據(jù),并發(fā)起拒絕服務(wù)(DoS)攻擊。EPC GTPv2協(xié)議中存在一個(gè)關(guān)鍵漏洞:在組件間交換信息、基于GTPv2協(xié)議的EPC信令缺乏驗(yàn)證機(jī)制。4G網(wǎng)絡(luò)中存在一系列漏洞,被黑客利用會(huì)使IMSI捕捉器更善于窺探,并允許Diameter協(xié)議在4G和5G設(shè)備上發(fā)起DoS攻擊。
EPC融合網(wǎng)絡(luò)上的語音和數(shù)據(jù),并進(jìn)行分別處理。EPC也存在缺陷。其解釋稱,當(dāng)用戶在手機(jī)上使用4G網(wǎng)絡(luò)時(shí),ECP節(jié)點(diǎn)會(huì)使用大量協(xié)議,包括通用分組無線業(yè)務(wù)隧道協(xié)議(GTP)。

黑客利用4G和5G網(wǎng)絡(luò)漏洞很容易發(fā)起攻擊
黑客欲利用這類漏洞的攻擊者無需借助難以獲取的工具或高超的技能便能實(shí)施攻擊。推出4G LTE之前,語音通話攔截要求攻擊者具備特殊的設(shè)備,并掌握所有特定語音通話協(xié)議的深度知識(shí)。然而,由于4G網(wǎng)絡(luò)構(gòu)建在全I(xiàn)P網(wǎng)絡(luò)的原則之上,攻擊者便可以使用當(dāng)前已有的可用黑客工具攔截語音通話,而這些工具大部分是自動(dòng)化的,并不需要深入了解攻擊的性質(zhì)。
除此之外還存在其它風(fēng)險(xiǎn),例如,互聯(lián)網(wǎng)上暴露的EPC節(jié)點(diǎn)可能會(huì)被黑;內(nèi)部人員也可能訪問基礎(chǔ)設(shè)施發(fā)起攻擊。
智慧城市、企業(yè)和用戶面臨風(fēng)險(xiǎn)
4G和5G EPC攻擊場(chǎng)景主要分為三類:攔截?cái)?shù)據(jù),例如短信和未加密的電子郵件;收集數(shù)據(jù),例如設(shè)備的位置;破壞服務(wù),例如發(fā)起DoS攻擊。
就像其它DoS攻擊,智慧城市基礎(chǔ)設(shè)施中使用的物聯(lián)網(wǎng)設(shè)備幾乎可能永久性斷網(wǎng),這就意味著城市會(huì)失去對(duì)物聯(lián)網(wǎng)設(shè)備的操作控制權(quán)。
安全建議:
安全專家指出,企業(yè)應(yīng)當(dāng)提防通過4G或5G網(wǎng)絡(luò)傳送的數(shù)據(jù)存在被攔截的可能性,因此,組織機(jī)構(gòu)應(yīng)部署安全層保護(hù)應(yīng)用程序、設(shè)備和服務(wù)安全,而不是完全依賴網(wǎng)絡(luò)的安全性。還建議企業(yè)使用具有最新版TLS或HTTPS的應(yīng)用程序和服務(wù),以確保連接到網(wǎng)站時(shí)數(shù)據(jù)無法被輕易解密。企業(yè)還應(yīng)當(dāng)部署中間人(Man-in-the-Middle)安全技術(shù)捕捉提供虛假服務(wù)的不正當(dāng)簽名證書。企業(yè)應(yīng)在設(shè)備和應(yīng)用層部署這些保護(hù)措施部署,并檢查服務(wù)和服務(wù)器端,從而為敏感數(shù)據(jù)提供適當(dāng)?shù)亩藢?duì)端保護(hù)。
對(duì)于用戶而言,4G網(wǎng)絡(luò)或5G網(wǎng)絡(luò)上的風(fēng)險(xiǎn)與其它移動(dòng)網(wǎng)絡(luò)和無線網(wǎng)絡(luò)類似。用戶需使用通過安全傳輸通道和協(xié)議安全傳輸數(shù)據(jù)的應(yīng)用程序,而不是通過短信/多媒體短信服務(wù)傳輸敏感信息。解決問題的主要責(zé)任最終會(huì)落到移動(dòng)運(yùn)營(yíng)商身上。



