研究人員已在 5G 中發現 11 個新漏洞,修復時鐘滴答作響。

因仍面臨保障和技術阻礙,5G 目前還未至鼎盛時期,但在全球各大城市已陸續上線。所以,幾乎十幾個新 5G 漏洞曝出就尤其令人擔憂了。

11 月 12 日,美國計算機學會 (ACM) 在倫敦舉行的計算機與通信安全大會上,研究人員演示了表明 5G 規範仍有漏洞的一系列新發現。隨着 5G 陸續投入使用,留給漏洞修復的時間也越來越緊張了。

我最擔心的是攻擊者會知曉用戶的位置。

——Rafiul Hussain,普渡大學

普渡大學和愛荷華大學的研究人員詳細分析了 5G 協議中 11 個新的設計問題,這些問題可致用戶位置暴露、服務降級至移動數據網絡、無線收費賬單增加,甚至用戶通話、短信或 Web 瀏覽遭跟蹤記錄。他們還發現了源自 3G 和 4G 的另外五個 5G 漏洞。這些漏洞全都是研究人員採用名爲 5GReasoner 的新定製工具發現的。

領導該研究的普渡大學移動安全研究員 Rafiul Hussain 稱:

我們開始這項工作的時候就有將找到更多漏洞的直覺。因爲 4G 和 3G 的很多安全特性沿用到了 5G,前面幾代中的漏洞有極高可能性也繼承到了 5G 中。而且,5G 新功能還未經歷過嚴格的安全評估。所以,我們的發現既在意料之外,又在情理之中。

5G 傳說中能保護手機標識,比如手機的國際移動用戶識別碼 (IMSI),可以防止跟蹤或針對性攻擊。但研究人員發現的降級攻擊卻可以將用戶的手機降至 4G 或置入受限服務模式,然後迫使手機發送未加密的 IMSI 號。如今,定期更新以阻止跟蹤的臨時移動用戶識別碼 (TMSI) 應用越來越廣泛。但研究人員也發現了其中漏洞,可使攻擊者覆蓋 TMSI 重置,或者關聯設備的舊 TMSI 和 新 TMSI 以跟蹤設備。而且,實施這些攻擊僅需要價值幾百美元的軟件定義無線電。

5GReasoner 工具還發現了 5G 標準中負責初始設備註冊、註銷和尋呼部分的問題。取決於運營商實現該標準的方式,攻擊者可以實施 “重放” 攻擊,通過反覆發送同一條消息或指令增加目標手機賬單數額。這是 5G 標準的模糊用詞導致運營商不良實現的一個案例。

多年開發與佈局之後,5G 推廣如今如火如荼。但研究人員的發現凸顯出該數據網絡是帶病上線的事實。當然,沒有任何數字系統是完美安全的,但出現這麼多漏洞還是值得注意,尤其是研究人員集中發現有這麼多漏洞都是圍繞網絡降級和位置跟蹤類嚴重問題的情況下。

5G 安全指南

研究人員將自己的發現提交給了標準制定機構 GSMA,該機構目前正在研究修復方案。在給媒體的聲明中,GSMA 稱:這些場景被認爲是無實際影響或影響較小,但我們感謝研究人員發現標準模糊之處的工作,未來可能會對這些模糊之處加以澄清。我們感謝研究人員爲行業提供思考其發現的機會,也歡迎強化安全及移動服務用戶信心的任何研究。

研究人員指出,他們的研究存在侷限,未能在商業 5G 網絡中實際測試這些攻擊。但儘管宣稱這些攻擊影響較低,GSMA 卻仍將此研究列入了其移動安全研究名人堂。

普渡大學安全研究員 Hussain 稱:最讓人擔心的是攻擊者可能知曉用戶的位置。5G 試圖解決這個問題,但存在太多暴露位置信息的漏洞,只解決一個漏洞還不夠。

通過社區審查改善 5G 標準安全是個必要的過程。但隨着 5G 的日漸推廣,捕獲並解決可致全球用戶數據暴露的漏洞刻不容緩。

GSMA 移動安全名人堂:

GSMA Mobile Security Hall of Fame

相關文章