首页>新闻动态>业内资讯

业内资讯

  4G5G无线网络分组核心网EPCEvolved Packet Core)架构存在漏洞,被利用可拦截、收集移动数据,并发起拒绝服务(DoS)攻击。

  GTPv2协议的EPC信令缺乏验证机制

  最近发现EPC GTPv2协议中存在一个关键漏洞:在组件间交换信息、基于GTPv2协议的EPC信令缺乏验证机制。

  研究人员曾发现4G网络中存在一系列漏洞,被利用会使IMSI捕捉器更善于窥探,并允许Diameter协议在4G5G设备上发起DoS攻击。

  EPC融合网络上的语音和数据,并进行分别处理。Positive Technologies电信安全部门负责人Dmitry Kurbatov(德米特里·科巴托夫)表示,EPC也存在缺陷。其解释称,当用户在手机上使用4G网络时,ECP节点会使用大量协议,包括通用分组无线业务隧道协议(GTP)。

  通用分组无线业务隧道协议——GTP

  GTP是搭载通用分组无线业务的一组基于IP的通讯协议,从而允许移动用户在旅行时随时随地连接至互联网。然而,在隧道终点标识(Tunnel Endpoint IdentifiersTEIDs)上使用暴力破解攻击的DoS攻击者可以同时断开多名移动用户的网络,因为多部手机通过相同的GTP隧道实现连接。

  研究4G Diameter协议的诺基亚贝尔实验室(Nokia Bell Labs)的安全专家Silke Holtmanns(西尔克·霍尔特曼斯)表示,该漏洞潜在风险巨大,颇为令人担忧。

  黑客利用该漏洞很容易发起攻击

  Kurbatov还指出,欲利用这类漏洞的攻击者无需借助难以获取的工具或高超的技能便能实施攻击。

  Kurbatov解释称,推出4G LTE之前,语音通话拦截要求攻击者具备特殊的设备,并掌握所有特定语音通话协议的深度知识。然而,由于4G网络构建在全IP网络的原则之上,攻击者便可以使用当前已有的可用黑客工具拦截语音通话,而这些工具大部分是自动化的,并不需要深入了解攻击的性质。

  Positive Technologies电信安全研究小组的负责人Pavel Novikov(帕维尔·诺维科夫)表示,除此之外还存在其它风险,例如,互联网上暴露的EPC节点可能会被黑;内部人员也可能访问基础设施发起攻击。

  移动安全公司Lookout的安全研究员Andrew Blaich(安德鲁·布莱希)表示,针对4G5G的黑客组织可能意在监视目标,或实施银行欺诈或其它犯罪活动。

  智慧城市、企业和用户面临风险

  4G5G EPC攻击场景主要分为三类:

  拦截数据,例如短信和未加密的电子邮件;

  收集数据,例如设备的位置;

  破坏服务,例如发起DoS攻击。

  Kurbatov称,就像其它DoS攻击,智慧城市基础设施中使用的物联网设备几乎可能永久性断网,这就意味着城市会失去对物联网设备的操作控制权。

  安全建议

  移动安全公司Lookout的安全研究员Blaich指出,企业应当提防通过4G5G网络传送的数据存在被拦截的可能性,因此,组织机构应部署安全层保护应用程序、设备和服务安全,而不是完全依赖网络的安全性。

  Blaich还建议企业使用具有最新版TLSHTTPS的应用程序和服务,以确保连接到网站时数据无法被轻易解密。他还指出,企业还应当部署中间人(Man-in-the-Middle)安全技术捕捉提供虚假服务的不正当签名证书。Blaich提出,企业应在设备和应用层部署这些保护措施部署,并检查服务和服务器端,从而为敏感数据提供适当的端对端保护。

  TLS:安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。

  HTTPS:以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL

  Blaich警告称,对于用户而言,4G5G网络上的风险与其它移动网络和无线网络类似。用户需使用通过安全传输通道和协议安全传输数据的应用程序,而不是通过短信/多媒体短信服务传输敏感信息。

  Kurbatov 指出,Positive Technologies尚未联系移动运营商,但联系了行业组织,例如全球移动通讯系统协会(Groupe Speciale Mobile AssociationGSMA),告知这些组织新的发现并提供了解决该架构安全漏洞的方式。他指出,解决问题的主要责任最终会落到移动运营商身上。