在2017年,大家还在 讨论LTE移动网络协议是安全的 ,但近日普渡大学和爱荷华大学的学者,已经在全球推动的4G LTE移动网络的核心协议中发现了新漏洞。攻击者利用这些漏洞,可以伪造身份给你发短信,并拦截你的短信内容包括 手机短信验证码 。研究员表示目前这些漏洞没有补丁,没有看到修复计划。

错误可能导致身份欺骗并实现消息拦截

研究人员说,这些缺陷在题为“LTEInspector:用于4G LTE的对抗性测试的系统方法”(见附件下载), 攻击者可以连接到4G LTE网络,但使用伪造的凭据。

在本文中,我们研究的4G LTE协议的三个关键程序的安全性和保密性(即连接,分离和分页),并在这个过程中,发现由所采用的协议的潜在设计缺陷,以及利益相关者的不安全的做法。

对于暴露的漏洞,我们提出了一种 基于模型 的测试方法LTEInspector它懒洋洋地结合了符号模型检查,并在象征性的攻击模式的加密协议验证。

攻击者可以使用其他用户的身份连接到4G LTE网络,代表另一个用户发送消息,拦截为该用户提供的消息,欺骗移动设备的位置,甚至强制其他设备与移动网络断开连接。

研究人员担心这些问题可能会在现实世界中用来隐藏严重犯罪。 例如,在美国犯案的一名男子,可能会使其看起来像是他的设备,连接到与基于欧盟的LTE网络相关的手机信号塔,从而为他的行动伪造可信的证据。

使用LTEInspector工具发现了漏洞

学者们使用了一个名为LTEInspector的特殊工具,发现了这些漏洞 - 新的漏洞和九个已知的漏洞。

研究人员还通过使用测试平台和人造移动网络,成功复现了十个新攻击中的八个,验证了其工具的准确性。试验台使用现成的设备和软件构建而成。 研究小组解释说:

“我们使用低成本软件定义无线电和开源LTE软件堆栈构建了一个测试平台,价格标签约为3,900美元,我们认为这是潜在攻击者所能接受的成本。

在我们的发现中,值得注意的是身份验证中继攻击,它使攻击者能够在没有适当证书的情况下,将合法用户的位置伪装成核心网络。 为了确保暴露的攻击构成真正的威胁并 在实践 中 真正实现,我们通过在真实测试平台上的实验,验证了10次新攻击中的8次以及伴随的对抗假设“

在第7页的团队研究论文中,详细介绍了使用LTEInspector发现的每个漏洞。研究人员还在GitHub上开源了LTEInspector工具。

https://github.com/relentless-warrior/LTEInspector

没有补丁 没有修复计划

研究人员并不希望他们发现的问题会得到解决。 类似的4G LTE攻击在过去几年发现过几次 ,却仍然没有打补丁。 研究人员表示:

LTEInspector:用于4G LTE的对抗性测试的系统方法

出处:http://toutiao.secjia.com/4g-lte-flaw