通信人家园

 找回密码
 注册

只需一步,快速开始

短信验证,便捷登录

搜索

军衔等级:

  中校

注册:2012-10-17313
跳转到指定楼层
1#
发表于 2016-11-10 09:22:46 |只看该作者 |倒序浏览
前段时间,雷锋网报道了来自中国的美女黑客张婉桥破解了LTE网络,可监听手机通信数据。
1.webp.jpg
就在前几天,举办于澳大利亚墨尔本的Ruxcon黑客大会上,这位来自奇虎360独角兽团队的中国美女黑客再次向全世界展示了如何利用伪基站攻击4G网络。
2.webp.jpg
刚好小编有幸搞到了这位美女黑客的演讲PPT。所以,大家一起探讨一下美女黑客到底是怎样攻击LTE网络的?

按本人粗鄙的理解,该文提出了三大攻击方式:

●捕获IMSI

首先架设4G伪基站(网络),诱导目标手机进行路由区更新(TAU),获取目标手机IMSI。
3.webp.jpg
●DoS攻击

骗取目标手机进入4G伪基站(网络)后,对其发起DoS(拒绝服务攻击)攻击,告诉目标手机是非法手机,或网络不可用,手机自动进入省电模式,服务瘫痪。
4.webp.jpg
●重定向攻击

通过4G伪基站(网络)发出重定向指令,迫使目标手机重定向到2G伪基站中。一旦目标手机落入2G伪基站中,就可以通过中间人的攻击方式来监听手机通话与短信了。
5.webp.jpg
这是“作案”工具...
6.webp.jpg
左边是GSM伪基站,右边是LTE伪网络
7.webp.jpg
这是“作案”现场...
8.webp.jpg
9.webp.jpg
具体解释一下:

1)捕获IMSI

4G伪基站(网络)的TAC与现网不同,目的就是诱导目标手机进行路由区更新。当目标手机进入4G伪基站(网络)覆盖范围时,空闲态时或者连接态时由于伪基站干扰断线后,会发生重选,紧接着,发现TAC改变(4G伪基站的),便会发起以路由区更新(TAU)为目的的RRC连接建立过程。
10.webp.jpg
在这个过程中,有一个鉴权和加密保护过程(7. Authentication / Security)。

需重点说明的是,4G网络采用双向鉴权,基站和手机都要验证对方身份,一旦相互认证成功,双方就进入加密通信模式。所以,4G伪基站是万万不会进行双向鉴权认证和NAS安全模式的,否则就是找死,会被UE所识破,同时,涉及到很多密钥的产生、双向鉴权等复杂的运算,实际上也不可能完成。

所以,对目标手机的攻击必须要在鉴权完成之前(Authentication request这一步)实行。
11.webp.jpg
接下来,看看4G伪基站(网络)是如何获取目标手机的IMSI的呢?
12.webp.jpg
4G伪基站(网络)在TAU跟踪区更新过程中,直接TAU拒绝。

然后,惨遭蹂躏后的目标手机,不得不发起Attach Request,并将IMSI发送给4G伪网络。

不过,在此处,小编有点迷惑,因为只有当手机刚开机第一次attach时,才使用IMSI。难道需要用户重启手机或者国际漫游时才可以?学艺不精,留给大家留言解释。

2)DoS攻击

这种攻击方式比较粗暴简单,就是直接拒绝手机接入。
13.webp.jpg
如上图中所示,对于目标手机的Attach Request拒绝理由是:Cause#3,7,8,14。

查了一下EMM Cause value:

Cause#3:illegal UE

Cause#7:EPS service not allowed

Cause#8:EPS service not allowed and non-EPS service not allowed

Cause#14:EPS service not allowed in this PLMN

总之,就是你人长得丑,大爷我不提供服务,不让你通话。

3)重定向攻击

这应该是整个剧情的高潮部分。
14.jpg
当Attach Request被拒绝后,4G伪基站向目标手机发送RRC Connection Release消息,且插入RedirectedCarrierInfo字符。

RedirectedCarrierInfo,可能很多通信人都比较熟悉,这是触发LTE异系统重定向请求。

而黑客在编码时,直接将UE重定向了2G伪基站。
15.webp.jpg
这样,目标手机就被迫从4G网络转移到黑客预先设计好的2G伪基站里,窃取通话信息和短信。

美女黑客也在PPT中提到,关于这种“强制切换”攻击,3GPP在2006年TSG RAN /SA工作组会议上已讨论过。

对于RRC完整性保护和加密问题,3GPP的决定是:

1)RRC完整性保护和加密过程只能在Attach过程中出现一次,后续不能去激活。

2)RRC完整性保护和加密只能在eNodeB切换情况下改变。
16.webp.jpg
对于这个决定,3GPP给出的解释是:为了避免在地震或重大事件发生时,太多用户接入一个基站导致负荷过大,为了保证网络负荷平衡,需要将一些手机用户重定向到附近较空闲基站。

之所以通过RedirectedCarrierInfo字符指定重定向,是为了避免手机盲目的,不断搜寻附近基站,而导致网络信令负荷增加。

文中最后总结到:全球漫游、手机在没有基站服务的情况下自动进入省电模式和网络负荷均衡,使得IMSI捕获、DoS攻击和重定向攻击成为可能。

另外,还给出了一些对策,比如建议手机不接受重定向指示(自动搜索附近基站)、在重定向时向用户提示、修复GSM的安全性、拒绝单向鉴权等,3GPP一直在努力。

举报本楼

本帖有 4 个回帖,您需要登录后才能浏览 登录 | 注册
您需要登录后才可以回帖 登录 | 注册 |

手机版|C114 ( 沪ICP备12002291号-1 )|联系我们 |网站地图  

GMT+8, 2024-11-20 18:48 , Processed in 0.141863 second(s), 18 queries , Gzip On.

Copyright © 1999-2023 C114 All Rights Reserved

Discuz Licensed

回顶部