- A+
一项调查显示,AKA协议仍然很脆弱
最初旨在保护移动电话用户隐私的通信协议容易受到虚假基站攻击, 数字取证和网络安全专家团队进行的调查证明了这一点。 显然,执行攻击所需的所有专家都是笔记本电脑和价值约1.5万美元的各种设备。
AKA( 认证和密钥协议 )协议旨在提供移动电话和基站之间的安全性,并且过去曾被一些警察机构使用的监视设备(如Stingray )利用。
在来自德国和挪威等国家的数字取证专家进行的研究中,确认存在“针对AKA协议的任何变体的新攻击载体,包括5G网络的版本”。 此外,专家表示这是一次比其前辈更具侵略性的攻击。
这是一个严重的问题,因为我们在AKA中遇到了逻辑漏洞,这意味着安全问题不仅限于协议的单一实现,因此对于上一代网络的用户和使用3G部署的移动电话来说不方便。
“AKA是一种基于对称加密和序列号(SQN)的挑战 - 响应协议,用于验证挑战的新鲜度,防止重复攻击”,提到专家的报告。
由于发现了蜂窝网络中先前的漏洞,特别是智能手机对IMCI接收器的敏感性(类似于Stingray), 第三代合作伙伴计划 (3GPP),负责移动电话标准的机构,修改了AKA协议在5G代中采用非对称加密技术,在通信过程中保护用户。
然而,这个新版本的AKA仍然使用序列号(SQN),因此数字取证调查人员决定检查协议是否仍然容易受到攻击。 在调查过程中,他们发现缺乏随机性会使他们违反SQN保护机制。
“已经证明部分学习SQN会对移动电话用户产生新的攻击; 虽然攻击者必须从假基站开始,但即使受害者离开攻击区域,攻击也可以延长,“专家提到。 “即使受害者在攻击区域外使用他的手机,一旦用户再次进入攻击区域,他们的一些活动就会泄露给另一个攻击者”。
发生此漏洞的原因是攻击者可以在不同时间向用户的系统发送身份验证质询,检索SQN并利用其值来违反SQN的机密性。
为了执行他们的概念验证,专家们只需要一台笔记本电脑,一个无线电外围设备,一个智能卡读卡器和OpenLTE软件。 总的来说,研究人员声称花了大约1.5万美元,不计算笔记本电脑(根据专家的说法,可以用Raspberry Pi取代,获得相同的结果)。
专家表示,他们已经通知了3GPP,并向爱立信,华为和诺基亚等制造商发出了通知。 预计将尽快发布更新,但仅适用于采用5G技术的手机。