3G缺陷允许被跟踪的3G设备
(2012-10-19 13:07:22)
标签:
it |
已发现的安全研究人员,在3G网络上的每个设备的操作进行跟踪,可以让新的隐私威胁。
用廉价的现成的商业技术,显示的位置,手机和其他3G功能的设备,这些漏洞可能被利用。
该缺陷影响最新的3G网络,硬化丢弃GSM久负盛名的可互操作的网络是脆弱的拦截技术。
攻击者并不需要执行加密操作,也不具备安全密钥,煽动攻击。
“(这些)这类漏洞通常看起来微不足道的,一旦被发现,但往往被忽视[A]很长一段时间,因为它们不涉及看中的加密技术,但的协议逻辑错误引起的,”研究人员在一篇论文中写道。
全球的3G产业看门狗,
研究人员告诉
领导这项研究的首席研究人员在英国伯明翰大学和以后从柏林技术大学合作。
他们将详细介绍在ACM计算机与通信安全
两起袭击事件进行使用的,现成的工具包和一个根深蒂固的 - 或修改 - 毫微微蜂窝基站单元播出了3G信号。3G-3层的消息在两个方向上的基站和手机之间的通信通过截取,修改和注入的攻击。
该研究小组煞费苦心地模拟真实世界的场景的环境下,他们的攻击技术对网络运营商,其中包括T-Mobile和沃达丰(Vodafone)和O2在德国和法国的衣服SFR测试。
SC
IMSI寻呼攻击,攻击,迫使移动设备以显示静态标志(IMSI)响应于一个临时号码(TMSI)寻呼请求,其中包含的IMSI,假定一个数字,它是已知的攻击者。
这将显示在监控区域内的设备存在,打破揭示了IMSI和TMSI相关的匿名性和“无关联”。
篡改会话可能会发现用户试图将一个电话或发送文本消息,当一个认证请求或IMSI寻呼请求的注射。
在认证和密钥协商(AKA)协议的攻击,相同的身份验证请求将被注入到所有的手机都在范围内造成所有,但有针对性的设备 - 这将返回一个MAC失败 - 回应同步失败。
“拍摄的认证请求可以被重放的对手,每次他要检查是否存在[设备]在一个特定的区域。事实上,由于的错误消息,攻击者可以区分的任何移动台的身份验证请求发送到一个文件中指出,“。
在测试中,身份验证请求,得到了6个电话放置到目标的电话,听的通信与osmocom-BB。
研究人员说,这次袭击事件可用于跟踪工作人员在建筑物内的变动。“[雇主会首先使用毫微微蜂窝嗅出一个有效的身份验证请
求。这可能发生在不同的区域比监测。雇主定位装置入口附近的建筑。建筑物内的变动可能被跟踪,以及通过将额外的设备,以涵盖不同领域的建设,“他们写道,“如果使用更广泛的覆盖面积比毫微微蜂窝设备,对手应使用三角测量,以获得更好的位置数据。“
不一样的
以前的攻击已经建立了允许的位置,将收集到的,并调用GSM和3G网络上被截获。
然而,新的攻击却是显着的,他们有针对性的协议逻辑是独立的设备缺陷或需要破解弱密码功能。
最近的攻击,目前的研究是由
这项壮举是可能的,因为手机未通过身份验证的服务网络。
不同文件中指出,英国伯明翰大学和柏林技术大学的研究,专注于模拟,服务盗窃和数据保密性“,而不是在3G的隐私问题,因为攻击。
建议修复
研究人员提出,他们说什么独特的修正,引入了“无关联”会话密钥,这是一个附加的键用于AKA协议和IMSI寻呼程序修复这些漏洞。
它也包括修改的错误信息会阻止攻击。
这两种修复使用公共密钥加密,这将需要部署的蜂窝网络运营商在其网络内。
建议公钥基础设施是轻量级的,所采用的协议是最小的,研究人员告诉
该修补程序也不会是昂贵的。“我们提出的解决方案显示,隐私友好的措施,可以通过下一代的移动电话标准,同时保持低的计算和实施他们的经济成本。”