如何評價360在 DEF CON 上展示如何黑掉 4G LTE 手機?

http://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==mid=2651068175idx=1sn=d66675c53819500f0fd6d0a61ad0a1d9scene=0#wechat_redirect

「張婉橋介紹了具體的攻擊步驟。原來,在手機與LTE網路建立連接時,初始的一段信息是不加密和認證的,而黑客們可以通過信號干擾,通過LTE的TAU機制獲取SIM卡的IMSI號。然後,他們可以通過DoS攻擊迫使手機接入黑客控制的虛假GSM網路中。或者把手機導入一個與運營商網路連接的受黑客控制的合法基站上,從而能夠對手機通信進行竊聽以及對上網流量進行嗅探。」

仔細看一下,發現他們並沒有破解掉LTE,沒有接進LTE網路,還只是利用GSM的漏洞,讓手機進入GSM的網路而已。


降級攻擊,這不是安全協議常用的旁側攻擊嗎?倒不如期望什麼時候不用CSFB機制,儘早上LTE語音,淘汰掉老掉牙的2G吧


謝邀...

這個漏洞本身,報道里描述得夠科普了,這個漏洞與攻擊思路還是挺不錯的,雖然確實不是正面破解 LTE,但這個 Hack 思路的運用得肯定,尤其是演講者不僅年輕有為,還有個是女生。

昨晚和本屆 KCon 演講者 Seeker 也聊了下,他本次在 KCon 的議題《偽基站高級利用技術》也是計劃講解這方面的破解思路,將會更加詳細,尤其是 Exp 部分:

http://kcon.knownsec.com/2016/#speakers_and_topics

如果對這部分以及其他部分的利用細節感興趣的,可以關注 Seeker 的議題,現場聽聽,時間與安排見如上官網鏈接。

---------

至於這個在實際攻擊應用上是否比傳統的偽基站方式更有效(也許在實際應用場景並無根本的可比性),不清楚,我只是「門外漢」。


我覺得這個問題當年 3GPP 當你肯定評估過風險的,通訊網路在緊急狀態下的可用性比安全性更重要吧。

畢竟,全世界來看,目前 2G 還是主流技術,只能期待 2G 退的快一點吧。所以你們不要黑中國移動不換 4G 卡不給繳費的政策了。


其實這裡所用的漏洞或破解,在通信界早就被討論無數次了,只是認為它不是問題也沒有更好的解決方案才最終還是定了這樣的方案,讓imsi明文傳輸,這裡有詳細的解釋,http://mp.weixin.qq.com/s?__biz=MjM5MTY4MzI2MA==mid=2652152611idx=1sn=6d50d5430c5cd0cee3cf5db545650c4ascene=2srcid=0811UqqZBRx8iwAtGU7UoKggfrom=timelineisappinstalled=0#wechat_redirect


這是我們團隊Unicorn Team在今年DEFCON 24上的議題,

簡要介紹下內容吧:

目前國內的偽基站大多採用的是:

利用白雜訊干擾掉運營商的3G、4G信號,手機被迫尋找2G網路連上偽基站。因為採取的是屏蔽的手段,附近的用戶會感受到明顯的信號異常現象。

而在本議題中,我們則是通過利用4G LTE通訊協議上的缺陷來實現手機連上指定2G偽基站的攻擊,三步:

一、4G偽基站利用協議要求手機出示IMSI碼(後續通信需要)。

二、4G偽基站告知手機網路滿載(此時手機會長時間處於無信號狀態直到重啟)。

(4G LTE是會雙向鑒權,但一、二是發生在鑒權之前的)

三、4G偽基站引導手機連向2G偽基站(通信協議說當基站負載過大時,可以引導手機到指定的其他基站)。

後續就是通過2G進行通訊了,不再贅述。

防護的話,淘汰2G在目前還只是不切實際的想法,

而通過手機本身去識別2G偽基站還是存在一定可行性的。


語音回落以後不會使用了;

目前來看GSM和CDMA 退網,給LTE或者以後的5G讓出頻段是大趨勢;

LTE網路終端跟基站無線網雙向認證的,不光基站驗證終端,終端也會驗證網路真偽;

以上是所謂安全門外漢對這個的一些看法。


安全行業里的小公司→_→


推薦閱讀:

遭遇CryptoWall 4.0勒索病毒應該如何解決?
為什麼新版的EDGE 瀏覽器能夠讀取Chrome瀏覽器保存的賬號密碼數據?
為什麼電子郵件允許冒充發件人?
安全團隊發現漏洞而獲得廠商公開致謝是什麼意思?
怎樣讓一個只有2個月上網經歷的人懂得怎樣安全上網?

TAG:4GLTE | 奇虎360 | 網路安全 | 信息安全 | 通信工程 |