研究人员已在 5G 中发现 11 个新漏洞,修复时钟滴答作响。
因仍面临保障和技术阻碍,5G 目前还未至鼎盛时期,但在全球各大城市已陆续上线。所以,几乎十几个新 5G 漏洞曝出就尤其令人担忧了。
11 月 12 日,美国计算机学会 (ACM) 在伦敦举行的计算机与通信安全大会上,研究人员演示了表明 5G 规范仍有漏洞的一系列新发现。随着 5G 陆续投入使用,留给漏洞修复的时间也越来越紧张了。
我最担心的是攻击者会知晓用户的位置。
——Rafiul Hussain,普渡大学
普渡大学和爱荷华大学的研究人员详细分析了 5G 协议中 11 个新的设计问题,这些问题可致用户位置暴露、服务降级至移动数据网络、无线收费账单增加,甚至用户通话、短信或 Web 浏览遭跟踪记录。他们还发现了源自 3G 和 4G 的另外五个 5G 漏洞。这些漏洞全都是研究人员采用名为 5GReasoner 的新定制工具发现的。
领导该研究的普渡大学移动安全研究员 Rafiul Hussain 称:
我们开始这项工作的时候就有将找到更多漏洞的直觉。因为 4G 和 3G 的很多安全特性沿用到了 5G,前面几代中的漏洞有极高可能性也继承到了 5G 中。而且,5G 新功能还未经历过严格的安全评估。所以,我们的发现既在意料之外,又在情理之中。
5G 传说中能保护手机标识,比如手机的国际移动用户识别码 (IMSI),可以防止跟踪或针对性攻击。但研究人员发现的降级攻击却可以将用户的手机降至 4G 或置入受限服务模式,然后迫使手机发送未加密的 IMSI 号。如今,定期更新以阻止跟踪的临时移动用户识别码 (TMSI) 应用越来越广泛。但研究人员也发现了其中漏洞,可使攻击者覆盖 TMSI 重置,或者关联设备的旧 TMSI 和 新 TMSI 以跟踪设备。而且,实施这些攻击仅需要价值几百美元的软件定义无线电。
5GReasoner 工具还发现了 5G 标准中负责初始设备注册、注销和寻呼部分的问题。取决于运营商实现该标准的方式,攻击者可以实施 “重放” 攻击,通过反复发送同一条消息或指令增加目标手机账单数额。这是 5G 标准的模糊用词导致运营商不良实现的一个案例。
多年开发与布局之后,5G 推广如今如火如荼。但研究人员的发现凸显出该数据网络是带病上线的事实。当然,没有任何数字系统是完美安全的,但出现这么多漏洞还是值得注意,尤其是研究人员集中发现有这么多漏洞都是围绕网络降级和位置跟踪类严重问题的情况下。
5G 安全指南
研究人员将自己的发现提交给了标准制定机构 GSMA,该机构目前正在研究修复方案。在给媒体的声明中,GSMA 称:这些场景被认为是无实际影响或影响较小,但我们感谢研究人员发现标准模糊之处的工作,未来可能会对这些模糊之处加以澄清。我们感谢研究人员为行业提供思考其发现的机会,也欢迎强化安全及移动服务用户信心的任何研究。
研究人员指出,他们的研究存在局限,未能在商业 5G 网络中实际测试这些攻击。但尽管宣称这些攻击影响较低,GSMA 却仍将此研究列入了其移动安全研究名人堂。
普渡大学安全研究员 Hussain 称:最让人担心的是攻击者可能知晓用户的位置。5G 试图解决这个问题,但存在太多暴露位置信息的漏洞,只解决一个漏洞还不够。
通过社区审查改善 5G 标准安全是个必要的过程。但随着 5G 的日渐推广,捕获并解决可致全球用户数据暴露的漏洞刻不容缓。
GSMA 移动安全名人堂: