黑客可以滥用LTE协议来关闭网络 开发人员敦促向NHS Apps库提交应用程序 为实现数字业务转型而制定的CIO不适用于变化 Oracle购买DNS,云基础设施提供商DYN 谷歌呼唤微软无法修复报告的缺陷 Dyre Banking Trojan Chinuderor抬起丑陋的头部 美国立法者呼吁IOT安全规定 比利时警察分享Cryakl Ransomware键 福特在自治车中使用BlackBerry QNX软件 由于云推移速度,FBI寻求关于IAAS和SaaS提供商的信息 欧洲议会选票限制监测设备的出口 新的智能手机附件可以检测癌症 ping在身份和访问管理上的赌注 企业敦促修补Oracle WebLogic缺陷 Windows 807,KB 3194798继续存在问题 新加坡智能城市全球排名 英特尔的第一个商业无人机在美国土地 最新Windows / Office修补程序捆绑的错误创造了混乱 灵活的太阳能电池板巨大增加无人机耐力 计算机科学是大学生的最快增长的主题 Microsoft Cites用于Mac Office的触摸杆支架样本 NHS数字绘制办公室365和NHSMAIL集成在医疗保健中提升合作 丹麦的Mobilepay通过与零售商协调来扩展芬兰市场 Memcached服务器对DDOS攻击者无法抗拒,专家警告 ping在身份和访问管理上的赌注 成千上万的在线商店为信用卡盗窃遭到损害 欧盟委员会眼睛区块了机会 熔点和幽灵:修补或不修补 ESG调查:存储消费习惯成为“混合云定义” 哈佛芯片上的3D印刷心脏可能导致个性化医学突破 泄漏确认首席执行官在熔化和幽灵处理器缺陷后倾倒的英特尔股票 Apple将脚趾放在带有MacBook Pro Remake的触摸水域 云增长仍然是微软游戏的名称 俄罗斯订单可以阻止LinkedIn 现代零售:机器学习,客户体验和遗产 隐私小组目标儿童广告伪装成YouTube内容 FCC规则,ISP在销售数据之前需要同意,但谷歌和Facebook仍然没有 GDPR:ICO说,不要恐慌,但抓住机会建立信任 CityFibre在Aberdeen推出消费者宽带伙伴关系 摩托罗拉希望您创建下一个Moto Mods Skygofree Android Spyware自2014年以来,研究人员说 Azure将SQL Server Analysis Services带到云端 Microsoft在其硬件优先级列表上将量子计算更高 万维网发明家Tim Berners-Lee希望我们修复Web的错误 英特尔推出500种夜间光线展示的无人机 FCC告诉ISP在共享敏感信息之前获得客户许可 Microsoft Courts美国政府云用户拥有Azure堆栈集成承诺 A.I.白宫经济学家说,机器人并没有为您的工作而努力 警告报告,工业网络安全持续较差 业务需要减少网络威胁到支付卡数据
您的位置:首页 >物联网 >

黑客可以滥用LTE协议来关闭网络

当您在国家之间旅行时,临时为您的手机提供服务的移动运营商需要与您的操作员回家沟通。这是通过全局互连网络完成的,其中大多数流量仍然使用称为SS7的老化协议,即已知易受位置跟踪,窃听,欺诈,拒绝服务,短信拦截等攻击。

随着长期演进(LTE)网络的前进,一些漫游流量正在切换​​到更新的协议,称为直径,比SS7在理论上更安全,但它仍然允许攻击,如果它没有额外部署安全机制。

例如,通过验证和加密每个IP(Internet协议)数据包的Internet协议安全性(IPSec),它是由身份验证和加密的安全通信套件已被标准化为直径。但虽然其实施是强制性的,但它的使用是可选的。

在实践中,由于各种原因,IPsec很少在全局互连网络上使用。这意味着芬兰诺基亚贝尔实验室和Aalto University的研究人员,也可以使用SS7的许多与SS7的攻击是可能的或具有直径的等同物。

研究人员在由未命名的全球移动运营商建立的测试网络上进行了实验,并从芬兰推出的模拟攻击对抗U.K.订阅者。他们发现了几种对用户,暂时和永久地扰乱服务的方法,甚至一种可能影响为整个区域提供服务的重要节点的方法。结果是在伦敦黑帽欧洲安全会议的星期五呈现。

首先,攻击者需要访问此私有互连网络(IPX),以攻击另一个操作员的系统或订阅者。然而,这并不难以实现,因为过去已经表现出多种事件,并且有不同的方法可以做到这一点。

例如,攻击者可以作为虚拟网络运营商构成,并通过现有操作员访问漫游网络。它们还可以破解现有运营商运行的节点之一,其中一些是可悲的,从互联网上访问,当时不应该。

如果攻击者实际上是一个政府,它可以利用其对当地运营商的权力来通过它们获得。如果这不起作用,从运营商贿赂员工也是一种选择。

最后,可以从已经拥有它的其他黑客购买的访问权限。已经有服务于“黑暗”市场,销售对该网络的访问,将来可能会更多。

操作员的STE网络由Cell Towers组成;名为MMES(移动管理实体)的节点,其提供会话管理,订户身份验证,漫游和剪切到其他网络;以及持有的家庭订阅者服务器(HSS)主用户数据库。在边缘处,它具有直径边缘代理(DEA),它通过IPX提供商作为与互连​​网络的链接。

为了撤消对电信网络的任何攻击,攻击者需要了解受害者的国际移动用户标识(IMSI),是存储在订户的SIM卡中的唯一数字。研究人员显示,一旦通过伪装成一个短消息服务中心(SMSC),攻击者就可以轻松地获得此数字,以便将文本消息传送到电话号码。

攻击者只需要以国际格式了解受害者的电话号码 - 这被称为移动台国际订户目录号(MSISDN) - 以及受害者的运营商的DEA。然后,它们可以通过DEA向操作员的HSS发送路由信息请求,这将与订户的IMSI响应以及用户连接的MME的标识。这提供了启动未来攻击所需的信息。

这样的攻击涉及伪装成伴侣的HSS并向受害者的MME发送取消定位请求(CLR)消息。这将导致MME断开订阅服务器。

由于位置的变化,当订户从一个MME切换到另一个MME到另一个MME时,CLR消息在网络中定期使用。然而,除了强迫MME从网络中分离订户的情况下,这种攻击的有趣方面是,当订户重新附着时,它们的设备将向MME发送20个不同的消息。

例如,如果研究人员没有测试过载过MME的消息,则攻击者可能对MME施加数百个用户的分离,因此可能对MME造成风险。如果一个MME无响应,它会很糟糕,因为网络中只有少数人,它们为大区域服务。

由研究人员设计的第二个DOS技术涉及塑造HSS并将插入用户数据请求(IDR)发送到受害者的SME,其特殊值意味着没有服务。这将永久分离用户从网络中分离,因为它们的订阅将在MME记录中更改。从这可能恢复可能需要很长时间,因为订阅者需要调用他的移动运营商并整理情况。

研究人员还展示了另外两种涉及其他类型的直径消息的DOS技术,但它们“只有用户可以通过重新启动移动设备来恢复时才暂时。

人们似乎认为所有人都会更好,但实际上它会有所不同,如果移动运营商不采取额外的安全措施,那么诺基亚贝尔实验室在她期间的安全专家Silke Holtmanns表示是不同的,更好的话谈黑色帽子欧洲。

根据Holtmanns的说法,部署IPSec很难,因为IPX网络上的所有流量都使用Internet协议,并维护IPsec所需的大型公钥基础设施是发展中国家的运营商的昂贵。节点也难以升级,然后有谁应该负责谁应该负责的人创建和托管IPsec所需的根证书,这可能会在各国之间造成争议。

即使IPSec以某种方式被广泛使用,它仍然可以保护在攻击节点的帮助下推出的攻击,租用网络访问,贿赂员工或政府领带,因为这些方法滥用了对网络的合法访问。

据研究人员称,最好的防御是一种措施的组合。运营商应监控其网络上的流量以及其租户的流量,并且它们应该通过使用信令防火墙过滤困境的消息。他们还应强化他们的节点,与其他运营商分享他们的安全经验,并将业务规则放在适当的地方,以便他们可以有效地处理误用。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。