流動網絡的缺陷和漏洞時常被攻擊者用來攻擊用戶,犯罪份子使用特別裝置追蹤人們的流動,再向他們發送垃圾訊息和惡意程式,這種攻擊在2G網絡最容易發動,3G和4G網絡較困難,來到5G網絡仍然未能鬆一口氣。
逆向升級
很多實際的攻擊倚靠降級,例如SMS blaster,強迫受害者智能電話轉至較舊的通訊標準,讓攻擊者有更多機會,由發現用戶的IMSI至冒充真實公司名稱發送假短訊,降級最常見是使用裝置干擾合法電訊商基站的訊號,然後發送自己的訊號,然而這種方法會被電訊商發現,而且隨著未來智能電話越來越多內建防護,防止轉往2G和3G網絡,成效越逐漸降低。
新加坡一所大學的研究人員展示了SNI5GECT攻擊,它能夠在5G網絡運作而且沒有容易被偵測的活動,受害者20米半徑範圍內的攻擊者可以令目標裝置數據機重新啟動,然後強迫切換至4G網絡,使用戶更容易被識別和追蹤。攻擊是基於裝置和5G基站互相連線前,它們會交換某些資料,在初啟階段的過程並沒有加密,一旦建立安全的加密連線,基站和智能電話會換「握手」,但是以簡單和未加密的格式協調對話參數,攻擊者的裝置監察這個步驟,然後選擇在準確的時刻搶先在合法基站前加入自己的資料區塊,結果受害者的數據機處理惡意資料,根據數據機和資料封包的內容,可以導致數據機切換至4G網絡、拒絕重新連線至5G基站,又或者重新啟動,後者只能使受害者暫時離線,前者則可以發動已知的4G監視攻擊。
攻擊在OnePlus Nord CE 2、Samsung Galaxy S22、Google Pixel 7和Hauwei P40上展示,這些裝置使用完全不同的流動數據機(MediaTek、Qualcomm、Samsung和Hauwei),但問題在於標準本身的特色,而非在特定的智能電話,分別在於部份數據機可以重新啟動而部份則不能,加入惡意封包成功率只有50%而其他則高達90%。
SNI5GECT的實用性
以目前的形式的話,這種攻擊不太可能大規模擴散,因為它有兩大限制,第一個是攻擊者和受害者之間的距離不能超過理想條件的20米,在真實的都市環境距離更短,第二是如果智能電話和5G基站已經建立連線,攻擊就無法進行,攻擊者需要等待受害者移動或更改電波環境,智能電話需要重新登記基站,雖然會定期發生,但並非每分鐘發生,所以攻擊者需要跟蹤受害者。不過,以上條件可能在特定情況下發生,例如當目標人物出席特定會議,或在機場的商務休息室等相似的劇本下,攻擊者也需要結合SNI5GECT與4G/3G/2G攻擊以取得現實結果。
SNI5GECT扮演踏腳石的重要角色引發更複雜和危險的攻擊,隨著5G更普及和較舊世代的連線逐漸淘汰,研究人員將增加使用新電波協定,把他們的發現應用於下階段的流動軍備競賽。現時並沒有對5G攻擊的防禦,關閉5G當作防禦並不合理,當智能電話切換至4G網絡時正是攻擊者樂見,所以我們有三條建議:
- 定基更新補丁智能電話操作系統,很多時也會更新數據機的韌體修復臭蟲和漏洞。
- 在機密會議前啟動飛行模式,再安全的話直接把電話留在家中。
- 考慮關閉智能電話的舊通訊標準(2G/3G)
資料來源:Kaspersky Blog