4G网络漏洞是如何实现攻击的?
【编者按】针对美国4G网络漏洞事件,雷锋网邀请了360无线电&硬件实验室成员Alin进行深度分析。在本文中,Alin将会对此次出现漏洞的VoLTE网络技术进行解读,4G网络漏洞的背后,到底都有什么技术门道?
最近,CERT(美国计算机安全应急响应组)发布了一个重大消息:美国两大无线运营商 Verizon 和 AT&T 存在严重的网络漏洞,会导致用户遭受点对点的攻击。所有安卓版本的设备不幸全部中枪,包括最新版本的Android6.0(棉花糖)。
目前在美国出现漏洞的是VoLTE网络技术,关于漏洞产生的原因,可引用雷锋网资深安全领域风趣兼具内涵的记者方枪枪所言:
在全球网络通讯向LTE技术演技的过程中,技术的迭代产生了在上一代网络中没有出现过的新攻击方式。
在今年10月,美国丹佛市举办的ACM CCS 2015会议上,来自韩国科学技术院(KAIST)的研究者们发表了他们在VoLTE安全方面的一些研究成果。
什么是VoLTE?
VoLTE是Voice over LTE的缩写,意思是在LTE网络(也就是我们常说的4G网络)上“打电话”。目前全世界大部分的,已经开通了4G网络的移动运营商,都还没有支持VoLTE业务。
根据论文中的数据,到2015年4月,有7个国家的16个运营商支持VoLTE,还有47个国家的90个运营商正在准备部署VoLTE。另外,目前支持VoLTE的终端也比较少。这篇论文总共测试了2个美国运营商和3个韩国运营商。
介绍这个背景的目的是想说明:第一,目前VoLTE还是个新生事物,不成熟,容易暴露问题;第二,因为很多运营商不支持,所以影响面不大。
对中国有影响吗?
香港地区支持。中国大陆地区现在还不支持VoLTE,目前语音通话是使用3G和2G网络。
漏洞利用会危害谁的利益?
对于运营商来说,可以发起的攻击是:
1)绕过运营商的计费系统,免费通话或者免费上网;
2)拒绝服务攻击,使运营商的SIP服务器瘫痪。
对用户的危害是:
1)可以伪造主叫号码,拨打欺诈电话;
2)可以恶意产生巨额话单。
漏洞究竟是如何实现攻击的?
这里解读一下具体的攻击方法。这个研究团队在VoLTE这个攻击面上上做了很多的研究工作,发现的漏洞也很多。
首先说明一下,这个研究的前提是:
1、 攻击者没有接触到运营商核心网。
2、攻击者对自己的手机有完全的控制权,也就是有root权限。
因为安卓系统的开放性,所以利用安卓系统进行实验是比较方便的。请注意,手机在这里主要是一个攻击工具,因为漏洞主要存在于运营商的VoLTE系统中。
绕过计费系统
因为VoLTE本质上是一个SIP通话的过程。
SIP是基于IP数据传输的。运营商对VoLTE的计费,沿袭了传统的语音通话按时间长短计费的原则,按照SIP通话的时间长度来计费。而且仅当被叫方发出“接听”这个消息之后,才开始计费。但是,在SIP session建立之前,主叫和被叫双方就已经建立的IP连接(因为SIP是在IP层之上的嘛)。所以攻击者可以让这个SIP session始终不能成功建立,但是IP连接却可以保持,攻击者可以利用这个IP连接免费传输数据。
更糟糕的是,研究者们发现,有些运营商的系统中,两个互相知道IP地址的终端,可以通过P-GW直接传递SIP消息,而不需要经过计费系统所在的IMS。这就使得两个手机可以免费享用这个连接,只要把自己所有的数据包装成SIP的数据包就可以了。
拒绝服务攻击
因为在安卓系统上,可以深度控制SIP客户端,所以可以发送大量的SIP请求,使SIP server瘫痪。根据论文中做过的测试,5个运营商中只有一个运营商对SIP session的数量做了限制。
鉴权不严格
SIP客户端可以任意修改SIP消息的端口,内容等等,当然也可以修改主叫号码。5个运营商中有2个,可以修改主叫号码。类似的问题在普通的VoIP应用中也存在。目前有大量的网络电话服务商,这些IP电话应用程序被破解之后,就可以用于伪造主叫号码,可以以10086或者110这样的身份打出电话,之前已经有很多此类案例。
隐秘地拨打电话
以上是以安卓手机为攻击工具,对运营商系统进行的攻击。有一些情况下,安卓手机用户会变成受害者。例如,手机被攻击者植入了恶意软件。攻击者可以通过恶意软件,经过手机的SIP接口拨打电话,产生巨额话单。
而且这个通话界面可以被完全隐藏,所以它也可以被利用来做窃听。这个例子暴露出来的问题是安卓对VoLTE的权限没有处理好。
VoLTE是一个IP数据连接,在安卓系统中被当做普通的Internet Access的权限处理,所以拨打电话这个请求就可以瞒天过海了。
以上就是对该漏洞的简单解读。论文中所发现的问题,值得目前所有的“已经”或“将要”部署VoLTE的运营商们重视。运营商可以通过升级P-GW和SIP server来修复这些漏洞。我想移动运营商们也许可以多多借鉴那些老牌的VoIP服务商的经验,例如Skype,他们一定经历过很多类似的攻击问题。
在11月份即将在韩国召开的POC 2015会议上,漏洞发现者也将就这个议题发表演讲。今年UnicornTeam也有议题入选,届时可以与韩国的研究者们当面交流这个问题的细节。
免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。