5G时代无线电的新威胁

无线电攻击并不是一种新的攻击手段,但是在5G时代,随着智能手机的更广泛应用,其造成的影响与破坏将大幅增长。5G时代,当智能手机开始成为黑客无线电攻击的主要目标时,每个智能手机用户都有必要了解手机各种无线功能所面临的安全“新威胁”。

智能手机已经成为功能强大的计算设备,但与PC不同的是,智能手机包含大量无线电技术——通常是蜂窝、Wi-Fi、蓝牙和近场通信 (NFC),可在各种环境下实现无线通信,同时也潜伏着大量安全威胁,手机无线接口的安全漏洞,无论是在协议中还是在特定实现中发现,都可以让攻击者强制连接到不受信任的设备,让他们有机会提取数据甚至控制目标设备。

据报道,老练的攻击者在使用这种基于射频的技术方面非常熟练,尤其是针对机场和其他人流密集的地点。但是,许多网络上唾手可得的RF黑客工具也可供普通黑客使用。

攻击手段种类繁多

首当其冲的是蜂窝通信。这里的一个关键风险是IMSI捕捉器(伪基站),也称为蜂窝站点模拟器、流氓基站、StingRay或dirtbox。IMSI捕捉器是能够模拟真实基站的设备,以便目标智能手机连接到它而不是真正的蜂窝网络。伪基站可以伪装成邻近的基站或用白噪声干扰竞争的5G/4G/3G频率等各种技术来实现上述攻击。

在捕获目标智能手机的IMSI(与其SIM卡相关联的ID号)后,IMSI捕获器会将自己置于手机与其蜂窝网络之间。从那里,IMSI捕捉器可用于跟踪用户的位置,从手机中提取某些类型的数据,在某些情况下甚至可以向设备发送间谍软件。

不幸的是,对于普通的智能手机用户来说,没有万无一失的方式来注意和发现他们连接到了一个假手机基站,尽管可能有一些线索:例如连接速度明显变慢或手机状态栏中的频段变化(例如LTE到2G)。

值得庆幸的是,独立模式下的5G有望使IMSI捕获器失效,因为5G的IMSI等效项——订阅永久标识符(SUPI),从未在智能手机和基站之间的握手中公开。然而,这些部署仍然只占所有蜂窝网络的一小部分,这意味着在可预见的未来IMSI捕获器在大多数情况下仍将有效。

在Wi-Fi方面,需要注意的一个关键风险是恶意接入点发起的Karma攻击。流氓接入点通常只是一个Wi-Fi渗透测试设备:Wi-Fi Pineapple,这是一种流行的模型,这种模型不是用于审计Wi-Fi网络的,而是用来引诱毫无戒心的智能手机连接。

在Karma攻击中,流氓AP会利用智能手机(以及所有支持Wi-Fi的设备)的基本功能:只要其Wi-Fi开启但未连接到网络,智能手机就会广播首选网络列表(PNL) ,其中包含设备先前连接的接入点的SSID(Wi-Fi网络名称),并且愿意在无需用户干预的情况下自动重新连接。

收到此列表后,恶意AP会从PNL为自己分配一个SSID,诱使智能手机认为它已连接到熟悉的Wi-Fi网络。一旦目标智能手机连接,攻击者就可以窃听网络流量以收集敏感信息(如密码或信用卡详细信息),甚至将恶意软件推送到设备或将受害者重定向到恶意站点。

除了不断检查状态栏中的Wi-Fi图标外,这种类型的攻击很难被可靠地发现。

蓝牙漏洞利用是一种稍微不同的方式,因为攻击者不依赖协议标准操作程序中固有的限制,而是利用协议或其实现中的特定漏洞来进行攻击。蓝牙是一个众所周知的长而复杂的标准,这意味着在协议的实际代码中出现错误的机会更多,开发人员在实现中出错的机会也更多。虽然大多数蓝牙连接的范围约为10米,但众所周知,攻击者会使用定向、高增益天线进行更远距离的通信。

BlueBorne漏洞是基于蓝牙攻击的一个强有力实例。BlueBorne漏洞于2017年披露并从那时起进行了大量修补,它是一种攻击媒介,允许攻击者完全控制目标设备,而无需与之配对,甚至不需要设备处于可发现模式。这种控制是可实现的,因为蓝牙在几乎所有操作系统上都有较高权限,包括从硬件级别到应用程序级别的组件。

最后,还有NFC,它通常用于在智能手机和零售商终端之间进行支付。尽管由于其很小的范围(约1.5英寸)和有限的用例,对于黑客来说不太实用,但NFC攻击是可能的。

攻击者的一个攻击途径是使用恶意NFC标签,这些标签放置在可近距离接触手机的地方,例如拥挤的公交站入口处。对于Android、恶意NFC标签可以在用户浏览器中自动打开恶意站点,前提是设备已解锁。在iOS中,将恶意标签武器化还需要一些社会工程,因为需要用户通过标签打开给定的应用程序,例如,在火车中转站,标签可以请求用户在浏览器中打开最新的火车时刻表。

风险缓解措施

尽管针对智能手机的基于无线电的攻击通常对用户来说是不可见的,并且在很大程度上超出了大多数移动安全工具的范围,但用户可以采取一些措施来确保智能手机和数据安全。但最有效的方法或许就是在不使用或处于公共场合时关闭无线电(特别是Wi-Fi和蓝牙)。

但自从进入到5G网络时代以后,国内三大运营商正式宣布,2021年底将会清退2G、3G网络,其中中国移动将会清退3G网络,而中国联通则会清退2G网络,中国电信则同时清退2G、3G网络。因此,为了降低IMSI捕捉器的风险,如果用户的智能手机允许,最好关闭2G支持选项。

对于Wi-Fi,用户应该养成定期清理无线自动连接记录的习惯,不连接开放的及非可信热点。

对于蓝牙,用户应该及时安装安全更新,以确保已修补任何已知的蓝牙错误。特殊情况下,如果用户经常穿越阻塞点或已知的敌对环境,那可能需要考虑使用顶级法拉第外壳来屏蔽射频攻击(但法拉第包通常不足以抵御强信号)。

来源:安全牛

上一篇:MIUI12.5增强版自研四项新技术 力保更加流畅

下一篇:TCP/IP堆栈漏洞影响数百家工控设备供应商