İzleme konumu önemsizdir, askeri saldırılarda 5G boşlukları kullanılabilir

Birkaç gün önce Leifeng.com, araştırmacılar tarafından keşfedilen 11 adet 5G güvenlik açığını bildirdi.Çoğu güvenlik uzmanı bu haber karşısında şok olduklarını söyledi.

Bunun nedeni, Purdue Üniversitesi ve Iowa Üniversitesi'ndeki güvenlik araştırmacıları tarafından keşfedilen bu güvenlik açıklarının, bilgisayar korsanları tarafından kullanıcıları gerçek zamanlı olarak izlemek ve izlemek, acil durum uyarılarını tetiklemek veya bilmeden 5G telefonlarını düşürmek için kullanılabilmesidir.

Aslında, bu 5G güvenlik açıklarının etkisi burada bitmiyor: Mağdurun gerçek zamanlı konumunu izlemek, mağdurun hizmetini eski mobil veri ağına düşürmek, trafik tüketimini artırmak, mağdur tarafından yapılan telefon görüşmelerini izlemek, metin mesajları göndermek ve ağ kayıtlarına göz atmak için kullanılabilir, bu da 5G bağlantılı telefonları ve ağları etkiler.

Daha sonra, Qianxinin Kırmızı Yağmur Damlası ekibi bu konuda daha fazla analiz yaptı ve şu öneride bulundu: "" Sim Kart ve Mobil Nükleer Bomba Güvenlik Açığı Yoğun Patlama: Siber Savaşta En İyi Dijital Silahların Analizi "başlıklı önceki derlememizle birleştirildiğinde https: //mp.weixin. Qq.com/s/IYirZdVfKnAFzAYXSkdvzw makalesinde bahsedilen Sim kart güvenlik açığı saldırısı, siber ordu tarafından iki yıldır keşfedildi. Gelecekte, hücresel mobil iletişim teknolojisi, siber güçler tarafından boşluklar yoluyla casusluk yapmak için kullanılacaktır. , Bu aynı zamanda ağ yüzleşmesinin kaçınılmaz yoludur. "

Bu şekilde, bu güvenlik açıklarının zararları daha da büyük olabilir.

Aşağıdaki makale Qi'anxin'den çoğaltılmıştır ve Leifeng.com yetkilendirilmiştir.

Takip eden yeni tehditler

Tarihe tanık olduğumuz bu anın heyecanını ifade ederken, Purdue Üniversitesi ve Iowa Üniversitesi'nden 2019 ACM SIGSAC Bilgisayar ve İletişim Güvenliği Konferansı'nda (11.11-15) ) Güvenlik araştırmacıları, aşağıdaki etkilere neden olabilecek 115G güvenlik açığı keşfettiler:

Mağdurun gerçek zamanlı konumunu takip etmek için kullanılabilir,

Kurbanın hizmetini eski mobil veri ağına düşürmek,

Veri tüketimini artırın

Kurban tarafından yapılan telefon görüşmelerini, gönderilen metin mesajlarını ve göz atılan ağ kayıtlarını izleyin.

5G bağlantılı telefonlar ve ağlar.

Konuyu daha da kötüleştirmek için araştırmacılar, bazı yeni saldırıların mevcut 3G ve 4G ağlarında da yaklaşık 5 güvenlik açığı ile kötüye kullanılabileceğini söyledi. Bu güvenlik açıklarının tümü 5G'ye aktarılmıştır.

Purdue Üniversitesi'nde bu araştırmadan sorumlu mobil güvenlik araştırmacısı Syed Rafiul Hussain şunları söyledi: "Bu çalışmaya başladığımızda, aranacak daha fazla güvenlik açığı olduğuna dair bir sezgimiz vardı." 4G ve 3G'nin güvenlik özelliklerinin çoğu olduğu gibi 5G benimsenmiştir, bu nedenle önceki nesillerin güvenlik açıkları muhtemelen 5G'ye devredilecektir. Ek olarak, 5G'nin yeni özellikleri sıkı bir güvenlik değerlendirmesinden geçmemiş olabilir. Dolayısıyla bu güvenlik açıkları beklentileri dahilinde bulundu.

5G'nin avantajı, izleme veya hedefli saldırıları önlemeye yardımcı olmak için cihazın "Uluslararası Mobil Kullanıcı Kimliği" gibi telefon tanımlayıcılarını koruyabilmesidir. Bununla birlikte, araştırmacılar tarafından keşfedilene benzer bir düşürme saldırısı, cihazı 4G'ye düşürebilir veya sınırlı hizmet moduna geçirebilir ve ardından şifrelenmemiş bir IMSI numarası göndermeye zorlayabilir.

Web, izleme için periyodik olarak yenilenen geçici mobil kullanıcı kimlikleri adı verilen alternatif kimlikleri giderek daha fazla kullanıyor. Ancak araştırmacılar, TMSI sıfırlamasının üzerine yazmalarına veya cihazı izlemek için eski cihazı yeni TMSI ile ilişkilendirmelerine izin verebilecek bazı kusurlar da buldular. Bu saldırılar yalnızca yazılım radyosunun yüzlerce doları ele geçirmesini gerektirir.

Kavram bilimi:

Mobil iletişimde, IMSI (Uluslararası Mobil Abone Kimliği, Uluslararası Mobil Abone Kimliği), bir mobil kullanıcıyı küresel ölçekte benzersiz şekilde tanımlamak için kullanılır. IMSI, HLR, VLR ve SIM kartta depolanır ve kablosuz ağda ve çekirdek ağda iletilebilir. Bir IMSI, bir mobil kullanıcıyı benzersiz şekilde tanımlar ve tüm dünyada geçerlidir.

IMSI'nın yakalanmasını ve elde edilmesini önlemek için, ağda iletim için IMSI'yi geçici olarak değiştirmek için başka bir numara, yani TMSI (Geçici Mobil Abone Kimliği) kullanılır. IMSI'yi geçici olarak değiştirmek için TMSI kullanmanın amacı, sistemin gizliliğini güçlendirmek ve yasadışı kişilerin veya grupların IMSI'yı çalmasını veya kablosuz yol üzerindeki sinyalleri izleyerek kullanıcıların konumunu izlemesini önlemektir.

5GReasoner aracı

Bu bölüme geçmeden önce, kavramları popüler hale getirelim.

5G ağ mimarisi, esas olarak 5G erişim ağını ve 5G çekirdek ağını içerir; burada NG-RAN, 5G erişim ağı ve 5GC, 5G çekirdek ağı anlamına gelir. 5G erişim ağı esas olarak aşağıdaki iki düğümü içerir:

gNB - 5G ağ kullanıcıları için NR kullanıcı düzlemi ve kontrol düzlemi protokolleri ve işlevleri sağlar

ng-eNB-4G ağ kullanıcıları için NR kullanıcı düzlemi ve kontrol düzlemi protokolleri ve işlevleri sağlar

Bunların arasında, gNB ile gNB arasındaki, gNB ile ng-eNB arasındaki ve ng-eNB ile gNB arasındaki arayüzlerin tümü Xn arayüzleridir.

Aşağıdaki resim 4G'den 5G'ye gelişimi göstermektedir:

Orijinal konuya dönersek, araştırmacılar önceki bulgularını derinleştirdiler.Bu nedenle, Mart 2019'da ekipleri hem 4G hem de 5G ağlarını etkileyen Torpedo, Piercer ve IMSI-Cracking saldırıları olmak üzere üç ana güvenlik açığı keşfetti.

Ve şimdi, 11 yeni 5G güvenlik açığını keşfetmek için kullanılan 5GReasoner adlı yeni bir araç geliştirdiler ve bu güvenlik açıkları, kötü amaçlı radyo baz istasyonları oluşturularak oluşturulabilir ve ardından hedefin gözetlenmesi ve yok edilmesi için kullanılabilir. Birden çok saldırı gerçekleştirmek için mobil iletişim cihazlarını bağlayın.

Araştırmacının makalesini okuyarak, saldırının bazı ayrıntılarını bulduk.

Bir saldırıda araştırmacılar, kurbanın telefonunun yukarıdaki popüler TMSI olan eski ve yeni geçici ağ tanımlayıcılarını elde edebildiklerini belirttiler.

Bu, telefonun konumunu izlemek için kullanılabilen çağrı olayını keşfetmelerine ve hatta yanlış acil durum uyarıları yayınlamak için çağrı kanalını ele geçirmelerine olanak tanır. Araştırmacılar bunun "yapay kaosa" yol açabileceğini söylediler, bu da bir ortadaki adam saldırısına benzeyen bu uyarı sayesinde bazı normal hizmetlerin durdurulacağı anlamına geliyor. (Haziran ayında, Boulder'daki Colorado Üniversitesi'ndeki araştırmacılar, 4G protokolünde benzer bir güvenlik açığı keşfetti.)

Ek olarak, hücresel şebekeden hedef telefona "uzun vadeli" hizmet reddi saldırısı oluşturan başka bir saldırı türü vardır.

Bazı durumlarda, bu kusurlar, hücresel bağlantıların daha az güvenli standartlara indirgenmesi için kullanılabilir, bu da kanun uygulayıcı personelin ve yetenekli bilgisayar korsanlarının hedeflere gözetim saldırıları başlatmak için profesyonel "vatoz" ekipmanı kullanmasına izin verir.

Yeni makalenin ortak yazarlarından Syed Rafiul Hussain (Syed Rafiul Hussain) 4G ve 5G ağları ve düşük maliyetli yazılım radyosu hakkında pratik bilgiye sahip herkesin tüm bu yeni saldırılardan yararlanabileceğini belirtti.

5GReasoner aracı, ilk cihaz kaydı, kayıt silme ve sayfalama gibi şeyleri yöneten 5G standardının bir bölümünde de bir sorun buldu.Sorun, mobil iletişim cihazlarına gelen aramalar ve metin mesajları hakkında bilgi veriyor. Operatörlerin standardı uygulama şekline göre, bir saldırgan aynı mesajı veya komutu tekrar tekrar göndererek bir "tekrar" saldırısı başlatabilir ve böylece hedefin mobil faturasını tüketebilir. Bu, 5G standardının belirsiz ifadesinin bir örneğidir ve operatörlerin, net olmayan veri kesintileri, anormal faturalandırma vb. Gibi standardı uygulamada kötü performans göstermesine neden olabilir.

5GReasoner araç mimarisinin iyi bir referans anlamı vardır.

Aşağıdaki resim, güvenlik araştırmacıları tarafından 5GReasoner aracı aracılığıyla keşfedilen tüm güvenlik açıklarının bir listesini göstermektedir.

QiAnXin Tehdit İstihbarat Merkezi, endüstrinin hücresel mobil iletişim teknolojisinin güvenliği konusunda daha sorunsuz araştırma yapmasına yardımcı olmak için, meslektaşların bunlardan ilham almasını kolaylaştırmak amacıyla tabloda belirtilen temel güvenlik açıklarını kabaca kategorize etti.

1. Konum İzleme

Konum izleme, yani 5G cihazının mevcut konumunu izleme

2. Hizmet profili oluşturma

NAS seri numarasını, 5G NAS'ı (Bağımsız Olmayan, bağımsız olmayan ağ) gösteren hizmet analizi.

3. 5G'den eski sürüme geçin

5G'den düşürerek, cihazı 4G'ye düşürebilir veya sınırlı hizmet moduna geçirebilir ve ardından şifrelenmemiş bir IMSI numarası göndermeye zorlayabilirsiniz.

4. Dos saldırıları, StealthyDoS gizli hizmet reddi, Uzun süreli DoS hizmet reddi olarak sınıflandırılır, DoS ve yeniden oynatma saldırıları aşırı şarja neden olabilir.

5. Sayfalama mesajında bütünlük kontrolü yoksa, ağ kesintisine neden olacak şekilde bir uyarı mesajı gönderilebilir.

6. Cihazın mevcut durumunu zorla değiştirerek pilin bitmesine neden olur

7. SUPI yakalama SUPI yakalama anlamına gelir. Cep telefonunun gerçek kimliği 5G'de SUPI (SUbscription Permanent Identifier) (IMSI'ye benzer) olarak adlandırılır ve genel anahtar tarafından şifrelenen şifreli metin SUCI (SUbscription Concealed Identifier) olarak adlandırılır ve SUCI baz istasyonuna iletilir Ardından, baz istasyonu doğrudan çekirdek ağa yüklenir.

2G / 3G / 4G'de her zaman var olan IMSI Catcher sorununa gelince, çözüm SUPI, ancak buna göre kusurlar hala var.

Bu nedenle, bu tablo bugün piyasada hücresel mobil iletişim teknolojisinde yaygın olarak ortaya çıkan güvenlik açıklarının türlerini kabaca özetleyebilir. Herhangi bir yanlış ifade varsa, lütfen bir mesaj bırakın.

sonuç olarak

Güvenlik açığının doğası göz önüne alındığında, araştırmacılar kavram kanıtı istismar kodlarını halka açık bir şekilde yayınlama planlarının olmadığını belirttiler. Ancak araştırmacılar, küresel hücresel ağları temsil eden bir ticaret örgütü olan GSM Association'a (GSMA) bulgularını bildirdiler.

Araştırmacılar GSMA'nın mobil güvenlik "şöhreti" tarafından tanınsa da, sözcü Claire Cranton (Claire Cranton) bu güvenlik açıklarının çok az gerçek etkisi olduğunu söyledi. GSMA, güvenlik açığının düzeltilip düzeltilemeyeceğini veya ne zaman düzeltileceğini açıklamadı. Ancak 5G standardındaki bazı ifadelerin ileride düzeltileceğini söylediler.

Bununla birlikte, "Sim Kart ve Mobil Nükleer Bomba Güvenlik Açığı Yoğun Patlaması: Son Siber Savaşta En İyi Dijital Silahların Analizi" ile birlikte https://mp.weixin.qq.com/s/IYirZdVfKnAFzAYXSkdvzw, yazdığımız makalede bahsedilen Sim kart güvenlik açığı saldırısı Siber ordunun bu durumu keşfetmesi iki yıl sürdü ve gelecekteki hücresel mobil iletişim teknolojisi kaçınılmaz olarak siber ordu tarafından boşluklar yoluyla casusluk yapmak için kullanılacak.Bu aynı zamanda siber yüzleşmenin de kaçınılmaz yolu.

Ağ savaş alanındaki bu tür "sessiz" 0 günlük güvenlik açığı saldırısında, istihbarat casusluğu, hedef konumlandırma ve varlık tespiti olarak son derece geniş kapsamlı bir öneme sahiptir.

Leifeng.com Yıllık Seçimi 19 büyük sektörde en iyi yapay zeka iniş uygulamalarını arıyor

2017'de kurulan "En İyi AI Nuggets Vakalarının Yıllık Listesi", sektörün ilk AI iş vaka seçimi etkinliğidir. Ticari boyuttan başlayarak, Leifeng.com çeşitli sektörlerde en iyi yapay zeka uygulamalarını arıyor.

Üçüncü seçim resmi olarak başlatıldı. Kayda katılmak için WeChat genel hesabı "Leifeng.com" u izleyin ve "liste" anahtar kelimesini yanıtlayın. Ayrıntılar için lütfen WeChat ID ile iletişime geçin: xqxq_xq

Prens Andrew BBC'nin "Seks Kölesi Davası" na cevap verdi: Cinsel ilişki yok, çünkü terleyemiyorum
önceki
Çin 28 yeni ulusal orman şehri ekledi Memleketiniz mi?
Sonraki
4D uzun metin yapısı, başlangıçta yalnızca sabit bir veritabanı permütasyonu ve kombinasyonu
Xiamen'in barbekü nehirleri ve gölleri, vazgeçilmez Hunan lezzeti
Güzel! Yılın ikinci yarısından bu yana "en güçlü soğuk hava" nihayet geldi ve Guangzhou hemen grup sohbetine katılacak
Motorola Razr "kapaklı" dan "katlanır ekran" a yeniden doğdu
Çocuğunuz için hayattaki ilk düğmeyi bağlayın! Orijinal bebek resimli kitap oluşturma paylaşım oturumu gerçekleştirildi
Tencent açık kaynak grafik hesaplama çerçevesi Plato: milyar düzeyinde düğüm grafik hesaplama dakikalar çağına giriyor
Xi Jinping, Brezilya Devlet Başkanı Bolsonaro ile Görüştü
Turlardan sorumlu kişi, "tanıdıklar" için bir geçiş trenini sürdü ve gitgide daha da derinleşti ...
Çevirmenler Derneği'nin 2019 Yıllık Konferansı başarılı bir sonuca ulaştı, Transn açık bir şekilde dil hizmeti ikiz akıllı geleceği "zincirledi"
Leping, Jiangxi: "Bang Gang" yeni bir topluluk yönetişimi modelini araştırıyor
Dongguan Şehri Eğlence Yarışı başlıyor ve Asya Oyunları şampiyonu burada! Diğer 20 koşucu doğrudan Wanma'ya gitti
Optical Expo başladı, harika 5G uygulamaları optoelektronik teknolojisi şöleninde parlıyor
To Top