黑帽駭客大會:3G/4G 網路協定漏洞可能洩露用戶行蹤,目前無解

黑帽駭客大會:3G/4G 網路協定漏洞可能洩露用戶行蹤,目前無解 研究人員發現3G/4G加密協定中一個漏洞,使得有心人士可能藉由特殊的裝置蒐集到用戶的使用軌跡,包括何時打了電話、傳送訊息,並能追蹤手機所在位置,由於存在於3G/4G的通訊標準中,波及全球的行動電信商及絕大多數的行動裝置。 文/林妍溱 | 2017-07-27發表 示意圖,與新聞事件無關。 一般以為3G/4G 網路較加密較弱的2G網路安全,但本周登場的黑帽駭客(Black Hat Conference)大會上,安全研究人員指出一項存在3G/4G LTE 網路上一項加密協定漏洞可能讓駭客有機可乘,竊聽用戶所在位置外洩,而且目前從技術角度來看幾乎無能為力。 3G/4G LTE網路會在手機連結基地台過程中進行裝置驗證,以確保連結裝置的合法性,以及避免重送攻擊(replay attack),而此類網路的驗證協定仰賴電信業者系統上的一個計數器來完成驗證。然而牛津大學院士Ravishankar Borgaonkar 及蘇黎世聯邦理工學院學者Lucca Hirschi發現,由於加密協定漏洞,導致這個計數器資訊曝光,使攻擊者可以利用名為stingray的裝置蒐集到用戶使用軌跡,包括何時打了電話、傳送訊息,並能追蹤手機所在位置。 Stingray也稱為「國際移動用戶識別碼擷取器」(IMSI catcher),這種裝置會模倣手機基地台發出訊號,騙取手機傳送地點資訊,目前主要是情報單位或警方用來蒐集情資或辦案資訊。 但研究人員表示,由於Stingray價格僅在1500美元上下,安裝簡單,未來即使落入跟蹤狂、居心不良人士之手,或一般人用於監控伴侶、員工、甚至店家用來發送廣告也不令人意外。研究團隊目前已經成功發展出可攻擊歐洲行動網路的概念驗證攻擊。 ZDNet引述Borgaonkar指出,由於這項漏洞存在於3G及4G標準中,全球所有電信業者以及絕大部份現代智慧型裝置都受到波及。而且,由於行動作業系統無法偵測以無線電波進行的攻擊,因此面對這類威脅,廠商和安全人員幾乎可以說束手無策。 他指出,負責發展3G/4G 網路協定的電信組織3GPP已經坦承有此瑕疵,只能盼望未來5G標準能解決這項問題。 iThome Security

更多訊息更多資料都在這裡喔!~地龍酵素~PPLS~蜂王漿~血栓溶解酵素~南極寶~膠股力~智勝王~力雪達~蜂王乳~蚯蚓粉~青春元素~膠骨力~蝦紅素~台北微整形~磷蝦油~芙婷寶~台北醫美

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *