4GLTE網絡存在漏洞,4G手機網絡會被黑客遠程控制
你的4G手機網絡通信是如何被黑客遠程劫持的?如果您的移動運營商提供LTE(也稱為4G網絡),則需要小心,因為您的網絡通信可能會被遠程劫持。
中國一組研究人員發(fā)現了無處不在的LTE移動設備標準中的一些關鍵弱點,這些弱點可能會使復雜的黑客窺探用戶的蜂窩網絡,修改其通信內容,甚至可以將其重新路由到惡意或釣魚網站。
LTE或長期演進是數十億人使用的最新移動電話標準,旨在通過稱為全球移動通信系統(GSM)通信的先前標準實現許多安全性改進。然而,在過去幾年中,發(fā)現了多個安全漏洞,允許攻擊者攔截用戶的通信,監(jiān)視用戶的電話和短信,發(fā)送假的緊急警報,欺騙設備的位置并將設備完全脫機。
4GLTE網絡漏洞現在,來自德國魯爾大學波鴻分校和美國紐約大學阿布扎比分校的安全研究人員已經針對LTE技術開發(fā)了三種新型攻擊,允許他們映射用戶的身份,通過篡改DNS查找來指紋他們訪問的網站并將其重定向到惡意網站。
研究人員在專門網站上解釋說,所有這三種攻擊都濫用普遍存在的LTE網絡的數據鏈路層,也稱為第二層。數據鏈路層位于物理信道之上,維持用戶與網絡之間的無線通信。它負責組織多個用戶如何訪問網絡資源,幫助糾正傳輸錯誤,并通過加密保護數據。
三位研究人員開發(fā)的身份映射和網站指紋是被動攻擊,其中間諜偵聽基站和最終用戶之間通過目標手機的無線電波傳送的數據。然而,第三種DNS欺騙攻擊被團隊稱為“aLTEr”,它是一種主動攻擊,它允許黑客攻擊者執(zhí)行中間人攻擊來攔截通信并使用DNS欺騙將受害者重定向到惡意網站攻擊。
LTE網絡黑客由于LTE網絡的數據鏈路層采用AES-CTR加密,但未受到完整性保護,因此即使在加密的數據包內,攻擊者也可以對這些位進行修改,后者將解密為相關的明文。
研究人員在他們的論文中說:“aLTEr攻擊利用了LTE用戶數據以計數器模式(AES-CTR)進行加密但不受完整性保護的事實,這允許我們修改消息有效載荷:加密算法具有延展性,黑客攻擊者可以將密文修改為另一個密文密文后來解密成相關的明文“。在一次全面攻擊中,攻擊者偽裝成受害者的真正單元塔,同時偽裝成真實網絡的受害者,然后攔截受害者與真實網絡之間的通信。