5G时代无线电的新威胁
无线电攻击并不是一种新的攻击手段,但是在5G时代,随着智能手机的更广泛应用,其造成的影响与破坏将大幅增长。5G时代,当智能手机开始成为黑客无线电攻击的主要目标时,每个智能手机用户都有必要了解手机各种无线功能所面临的安全“新威胁”。
智能手机已经成为功能强大的计算设备,但与PC不同的是,智能手机包含大量无线电技术——通常是蜂窝、Wi-Fi、蓝牙和近场通信 (NFC),可在各种环境下实现无线通信,同时也潜伏着大量安全威胁,手机无线接口的安全漏洞,无论是在协议中还是在特定实现中发现,都可以让攻击者强制连接到不受信任的设备,让他们有机会提取数据甚至控制目标设备。
据报道,老练的攻击者在使用这种基于射频的技术方面非常熟练,尤其是针对机场和其他人流密集的地点。但是,许多网络上唾手可得的RF黑客工具也可供普通黑客使用。
攻击手段种类繁多
首当其冲的是蜂窝通信。这里的一个关键风险是IMSI捕捉器(伪基站),也称为蜂窝站点模拟器、流氓基站、StingRay或dirtbox。IMSI捕捉器是能够模拟真实基站的设备,以便目标智能手机连接到它而不是真正的蜂窝网络。伪基站可以伪装成邻近的基站或用白噪声干扰竞争的5G/4G/3G频率等各种技术来实现上述攻击。
在捕获目标智能手机的IMSI(与其SIM卡相关联的ID号)后,IMSI捕获器会将自己置于手机与其蜂窝网络之间。从那里,IMSI捕捉器可用于跟踪用户的位置,从手机中提取某些类型的数据,在某些情况下甚至可以向设备发送间谍软件。
不幸的是,对于普通的智能手机用户来说,没有万无一失的方式来注意和发现他们连接到了一个假手机基站,尽管可能有一些线索:例如连接速度明显变慢或手机状态栏中的频段变化(例如LTE到2G)。
值得庆幸的是,独立模式下的5G有望使IMSI捕获器失效,因为5G的IMSI等效项——订阅永久标识符(SUPI),从未在智能手机和基站之间的握手中公开。然而,这些部署仍然只占所有蜂窝网络的一小部分,这意味着在可预见的未来IMSI捕获器在大多数情况下仍将有效。
在Wi-Fi方面,需要注意的一个关键风险是恶意接入点发起的Karma攻击。流氓接入点通常只是一个Wi-Fi渗透测试设备:Wi-Fi Pineapple,这是一种流行的模型,这种模型不是用于审计Wi-Fi网络的,而是用来引诱毫无戒心的智能手机连接。
在Karma攻击中,流氓AP会利用智能手机(以及所有支持Wi-Fi的设备)的基本功能:只要其Wi-Fi开启但未连接到网络,智能手机就会广播首选网络列表(PNL) ,其中包含设备先前连接的接入点的SSID(Wi-Fi网络名称),并且愿意在无需用户干预的情况下自动重新连接。
收到此列表后,恶意AP会从PNL为自己分配一个SSID,诱使智能手机认为它已连接到熟悉的Wi-Fi网络。一旦目标智能手机连接,攻击者就可以窃听网络流量以收集敏感信息(如密码或信用卡详细信息),甚至将恶意软件推送到设备或将受害者重定向到恶意站点。
除了不断检查状态栏中的Wi-Fi图标外,这种类型的攻击很难被可靠地发现。
蓝牙漏洞利用是一种稍微不同的方式,因为攻击者不依赖协议标准操作程序中固有的限制,而是利用协议或其实现中的特定漏洞来进行攻击。蓝牙是一个众所周知的长而复杂的标准,这意味着在协议的实际代码中出现错误的机会更多,开发人员在实现中出错的机会也更多。虽然大多数蓝牙连接的范围约为10米,但众所周知,攻击者会使用定向、高增益天线进行更远距离的通信。
BlueBorne漏洞是基于蓝牙攻击的一个强有力实例。BlueBorne漏洞于2017年披露并从那时起进行了大量修补,它是一种攻击媒介,允许攻击者完全控制目标设备,而无需与之配对,甚至不需要设备处于可发现模式。这种控制是可实现的,因为蓝牙在几乎所有操作系统上都有较高权限,包括从硬件级别到应用程序级别的组件。
最后,还有NFC,它通常用于在智能手机和零售商终端之间进行支付。尽管由于其很小的范围(约1.5英寸)和有限的用例,对于黑客来说不太实用,但NFC攻击是可能的。
攻击者的一个攻击途径是使用恶意NFC标签,这些标签放置在可近距离接触手机的地方,例如拥挤的公交站入口处。对于Android、恶意NFC标签可以在用户浏览器中自动打开恶意站点,前提是设备已解锁。在iOS中,将恶意标签武器化还需要一些社会工程,因为需要用户通过标签打开给定的应用程序,例如,在火车中转站,标签可以请求用户在浏览器中打开最新的火车时刻表。
风险缓解措施
尽管针对智能手机的基于无线电的攻击通常对用户来说是不可见的,并且在很大程度上超出了大多数移动安全工具的范围,但用户可以采取一些措施来确保智能手机和数据安全。但最有效的方法或许就是在不使用或处于公共场合时关闭无线电(特别是Wi-Fi和蓝牙)。
但自从进入到5G网络时代以后,国内三大运营商正式宣布,2021年底将会清退2G、3G网络,其中中国移动将会清退3G网络,而中国联通则会清退2G网络,中国电信则同时清退2G、3G网络。因此,为了降低IMSI捕捉器的风险,如果用户的智能手机允许,最好关闭2G支持选项。
对于Wi-Fi,用户应该养成定期清理无线自动连接记录的习惯,不连接开放的及非可信热点。
对于蓝牙,用户应该及时安装安全更新,以确保已修补任何已知的蓝牙错误。特殊情况下,如果用户经常穿越阻塞点或已知的敌对环境,那可能需要考虑使用顶级法拉第外壳来屏蔽射频攻击(但法拉第包通常不足以抵御强信号)。
来源:安全牛
相关文章
- 4条评论
- 澄萌迷麇2022-05-28 08:06:41
- I捕获器在大多数情况下仍将有效。在Wi-Fi方面,需要注意的一个关键风险是恶意接入点发起的Karma攻击。流氓接入点通常只是一个Wi-Fi渗透测试设备:Wi-Fi Pineapple,这是一种流行的模型,这种模型不是用于审计Wi-Fi网络
- 断渊猫卆2022-05-28 05:21:56
- 客使用。攻击手段种类繁多首当其冲的是蜂窝通信。这里的一个关键风险是IMSI捕捉器(伪基站),也称为蜂窝站点模拟器、流氓基站、StingRay或dirtbox。IMSI捕捉器是能够模拟真实基站的设备,以便目标智能手机连接到它而不是真正的
- 只影鸽屿2022-05-28 06:49:07
- 以及所有支持Wi-Fi的设备)的基本功能:只要其Wi-Fi开启但未连接到网络,智能手机就会广播首选网络列表(PNL) ,其中包含设备先前连接的接入点的SSID(Wi-Fi网络名称),并且愿意在无需用户干预的情况下自动重新连接。收到此列表后,恶意AP会从PNL为自己分配一个SSID,诱
- 舔夺奢欲2022-05-28 09:10:52
- ,例如,在火车中转站,标签可以请求用户在浏览器中打开最新的火车时刻表。风险缓解措施尽管针对智能手机的基于无线电的攻击通常对用户来说是不可见的,并且在很大程度上超出了大多数移动安全工具的范围,