研究人员最近发现4G网络和5G网络分组核心网EPC架构存在漏洞,被黑客利用拦截、收集移动数据,并发起拒绝服务(DoS)攻击。EPC GTPv2协议中存在一个关键漏洞:在组件间交换信息、基于GTPv2协议的EPC信令缺乏验证机制。4G网络中存在一系列漏洞,被黑客利用会使IMSI捕捉器更善于窥探,并允许Diameter协议在4G和5G设备上发起DoS攻击。

EPC融合网络上的语音和数据,并进行分别处理。EPC也存在缺陷。其解释称,当用户在手机上使用4G网络时,ECP节点会使用大量协议,包括通用分组无线业务隧道协议(GTP)。

黑客利用4G网络和5G网络漏洞拦截收集移动数据

黑客利用4G和5G网络漏洞很容易发起攻击

黑客欲利用这类漏洞的攻击者无需借助难以获取的工具或高超的技能便能实施攻击。推出4G LTE之前,语音通话拦截要求攻击者具备特殊的设备,并掌握所有特定语音通话协议的深度知识。然而,由于4G网络构建在全IP网络的原则之上,攻击者便可以使用当前已有的可用黑客工具拦截语音通话,而这些工具大部分是自动化的,并不需要深入了解攻击的性质。

除此之外还存在其它风险,例如,互联网上暴露的EPC节点可能会被黑;内部人员也可能访问基础设施发起攻击。

智慧城市、企业和用户面临风险

4G和5G EPC攻击场景主要分为三类:拦截数据,例如短信和未加密的电子邮件;收集数据,例如设备的位置;破坏服务,例如发起DoS攻击。

就像其它DoS攻击,智慧城市基础设施中使用的物联网设备几乎可能永久性断网,这就意味着城市会失去对物联网设备的操作控制权。

安全建议:

安全专家指出,企业应当提防通过4G或5G网络传送的数据存在被拦截的可能性,因此,组织机构应部署安全层保护应用程序、设备和服务安全,而不是完全依赖网络的安全性。还建议企业使用具有最新版TLS或HTTPS的应用程序和服务,以确保连接到网站时数据无法被轻易解密。企业还应当部署中间人(Man-in-the-Middle)安全技术捕捉提供虚假服务的不正当签名证书。企业应在设备和应用层部署这些保护措施部署,并检查服务和服务器端,从而为敏感数据提供适当的端对端保护。

对于用户而言,4G网络或5G网络上的风险与其它移动网络和无线网络类似。用户需使用通过安全传输通道和协议安全传输数据的应用程序,而不是通过短信/多媒体短信服务传输敏感信息。解决问题的主要责任最终会落到移动运营商身上。