導讀:研究人員已在 5G 中發(fā)現(xiàn) 11 個新漏洞,修復時鐘滴答作響。
研究人員已在 5G 中發(fā)現(xiàn) 11 個新漏洞,修復時鐘滴答作響。因仍面臨保障和技術阻礙,5G
目前還未至鼎盛時期,但在全球各大城市已陸續(xù)上線。所以,幾乎十幾個新 5G 漏洞曝出就尤其令人擔憂了。
因仍面臨保障和技術阻礙,5G 目前還未至鼎盛時期,但在全球各大城市已陸續(xù)上線。所以,幾乎十幾個新 5G 漏洞曝出就尤其令人擔憂了。
我最擔心的是攻擊者會知曉用戶的位置。
——Rafiul Hussain,普渡大學
普渡大學和愛荷華大學的研究人員詳細分析了 5G 協(xié)議中 11 個新的設計問題,這些問題可致用戶位置暴露、服務降級至移動數(shù)據(jù)網(wǎng)絡、無線收費賬單增加,甚至用戶通話、短信或 Web 瀏覽遭跟蹤記錄。他們還發(fā)現(xiàn)了源自 3G 和 4G 的另外五個 5G 漏洞。這些漏洞全都是研究人員采用名為 5GReasoner 的新定制工具發(fā)現(xiàn)的。
領導該研究的普渡大學移動安全研究員 Rafiul Hussain 稱:
我們開始這項工作的時候就有將找到更多漏洞的直覺。因為 4G 和 3G 的很多安全特性沿用到了 5G,前面幾代中的漏洞有極高可能性也繼承到了 5G 中。而且,5G 新功能還未經歷過嚴格的安全評估。所以,我們的發(fā)現(xiàn)既在意料之外,又在情理之中。
5G 傳說中能保護手機標識,比如手機的國際移動用戶識別碼 (IMSI),可以防止跟蹤或針對性攻擊。但研究人員發(fā)現(xiàn)的降級攻擊卻可以將用戶的手機降至 4G 或置入受限服務模式,然后迫使手機發(fā)送未加密的 IMSI 號。如今,定期更新以阻止跟蹤的臨時移動用戶識別碼 (TMSI) 應用越來越廣泛。但研究人員也發(fā)現(xiàn)了其中漏洞,可使攻擊者覆蓋 TMSI 重置,或者關聯(lián)設備的舊 TMSI 和 新 TMSI 以跟蹤設備。而且,實施這些攻擊僅需要價值幾百美元的軟件定義無線電。
5GReasoner 工具還發(fā)現(xiàn)了 5G 標準中負責初始設備注冊、注銷和尋呼部分的問題。取決于運營商實現(xiàn)該標準的方式,攻擊者可以實施 “重放” 攻擊,通過反復發(fā)送同一條消息或指令增加目標手機賬單數(shù)額。這是 5G 標準的模糊用詞導致運營商不良實現(xiàn)的一個案例。
多年開發(fā)與布局之后,5G 推廣如今如火如荼。但研究人員的發(fā)現(xiàn)凸顯出該數(shù)據(jù)網(wǎng)絡是帶病上線的事實。當然,沒有任何數(shù)字系統(tǒng)是完美安全的,但出現(xiàn)這么多漏洞還是值得注意,尤其是研究人員集中發(fā)現(xiàn)有這么多漏洞都是圍繞網(wǎng)絡降級和位置跟蹤類嚴重問題的情況下。
5G 安全指南
研究人員將自己的發(fā)現(xiàn)提交給了標準制定機構 GSMA,該機構目前正在研究修復方案。在給媒體的聲明中,GSMA 稱:這些場景被認為是無實際影響或影響較小,但我們感謝研究人員發(fā)現(xiàn)標準模糊之處的工作,未來可能會對這些模糊之處加以澄清。我們感謝研究人員為行業(yè)提供思考其發(fā)現(xiàn)的機會,也歡迎強化安全及移動服務用戶信心的任何研究。
研究人員指出,他們的研究存在局限,未能在商業(yè) 5G 網(wǎng)絡中實際測試這些攻擊。但盡管宣稱這些攻擊影響較低,GSMA 卻仍將此研究列入了其移動安全研究名人堂。
普渡大學安全研究員 Hussain 稱:最讓人擔心的是攻擊者可能知曉用戶的位置。5G 試圖解決這個問題,但存在太多暴露位置信息的漏洞,只解決一個漏洞還不夠。
通過社區(qū)審查改善 5G 標準安全是個必要的過程。但隨著 5G 的日漸推廣,捕獲并解決可致全球用戶數(shù)據(jù)暴露的漏洞刻不容緩。