大家好,我是小编
今天小编终于接到广告了
那一瞬间的心跳加速
就像遇到了初恋
4G是安全的吗?
安全研究人员在4G LTE协议中发现了一系列严重漏洞,不法分子可以利用这些漏洞拦截并获取你的电话和短信信息,发送伪造的紧急警报,获取你的设备位置,甚至导致设备彻底脱机。
近日,普渡大学和爱荷华大学的研究人员发表了一篇新的研究论文,其中详细介绍了针对移动设备和数据终端的4G LTE无线数据通信技术的10个新的网络攻击方法。(下列攻击名称可能有误,欢迎大家指正)
身份验证同步失败攻击
可追溯性攻击
麻木攻击
认证中继攻击
分离/降级攻击
寻呼信道劫持攻击
掉线攻击
恐慌攻击
能量耗尽攻击
可链接性攻击
这些攻击利用了4G LTE网络的三个关键协议程序(连接,分离和寻呼)中的设计弱点。
研究人员采用了系统化的基于模型的对抗测试方法,他们称之为LTEInspector,并且筛选了美国四家大型运营商的SIM卡进行测试,10次攻击中成功了8次。
在上文提到的10种攻击方式中,研究人员认为认证中继攻击尤其令人担忧,因为它允许攻击者在不提供任何有效信息的情况下,通过冒充受害者的电话号码连接到4G LTE网络。
这种攻击危害已经不局限于虚拟网络世界了,不仅可以让黑客攻击蜂窝网络,获取受害者的接收和发送的信息,甚至还能用作制造不在场证明以及虚假证据,躲避警方追捕以及陷害无辜。
可连接性攻击可以让攻击者获得受害者的粗略位置信息,并发起针对受害者设备发动DDoS攻击,使其掉线。
使用LTEInspector工具,存在如下攻击场景。攻击者劫持蜂窝设备的寻呼信道,通过该信道,它不仅可以屏蔽电话或短信,还可以向受害者设备注入伪造的消息。造成设备无法正常使用(此处可以参考“呼死你”的效果)。甚至可以对受害者的行为进行分析。
使用恐慌攻击,攻击者可以在同一时间,向同一地区的大量用户发送威胁信息等伪造的紧急情报,来制造人为混乱。
这种攻击成本较低,在市场上购买这种攻击设备花费在1300美元到3900美元之间,也就四分之一个比特币的价格。
报道称:
在已有协议的基础上,增加安全措施,可能会存在兼容性问题,同时,在某些特殊场景下,安全措施可能不适用。
在不对重大基础设施或协议进行重大修改的情况下,对于认证中继攻击是否有防御方法,这一点尚不清楚。一种可能性是采用距离限制协议,然而,在实践中很少实现这种协议。
用人话说就是:该漏洞暂时没有解决方案
报道称,这是一个足以影响整个行业的漏洞。
小编长长的吐了一口气
之前因为WiFi漏洞每月都买了20G的流量
现在4G也出问题了
还能不能玩啦!
更多精彩
不进来你会后悔的 | IT圈的奇怪语言,你认识多少?
技术福利,CTF挑战全解析
如何在Python中创建WEB应用程序
如何绕过 Web 应用程序防火墙(WAF)?
*IDEA值得分享 | 转载注明出处