在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

在LTE數據鏈路層協議中發現漏洞,可被黑客利用實現三種攻擊途徑

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-07-04 15:13 ? 次閱讀

7月3日訊 德國波鴻魯爾大學和美國紐約大學一組研究人員近日發布研究論文,稱其在 LTE 數據鏈路層(Data Link Layer,又被稱為第二層)協議中發現漏洞,可被黑客利用實現三種攻擊途徑,劫持用戶通信流量,獲取用戶“網站指紋”。政客或記者最有可能成為此類攻擊的目標。

三種攻擊途徑包括:

?兩種被動攻擊:攻擊者可監控 LTE 流量,并確定目標詳情。研究人員表示,攻擊者可利用這些攻擊收集用戶流量有關的元信息(“身份映射攻擊”),此外,攻擊者還可確定用戶通過其 LTE 設備訪問的網站(“網站指紋識別攻擊”)。

?主動攻擊——“aLTEr”:攻擊者可操縱發送至用戶 LTE 設備的數據。

LTE 作為一種最新移動通信標準,是數十億人使用的日常通信基礎設施。LTE 的設計目的是實現多種性能目標,如提供一系列安全功能提高傳輸率,降低網絡延遲。除了常見的用例,LTE 還對關鍵基礎設施和公共安全通信存在相關性。這些應用領域均要求具有彈性的 LTE 安全規范和實現,因為停電和攻擊行為可能會帶來巨大的風險。

雖然 LTE 規范考慮了多種安全功能,但它仍可能無法預測所有潛在的攻擊,甚至難以覆蓋現實生活實現用例中的一系列限制。

aLTEr主動攻擊

研究人員之所以將這種主動攻擊稱為“aLTEr”,其原因在于這種攻擊具有入侵能力。研究人員在實驗中修改 DNS 數據包將用戶重定向至惡意站點(DNS欺騙)。

名為"aLTEr"的主動攻擊,利用 LTE 用戶數據缺失的完整性保護來執行選擇密文攻擊(Chosen-Ciphertext Attack)。LTE 網絡的數據鏈路層協議采用 AES-CTR 加密用戶數據,但由于未受到完整性保護,因此攻擊者可對消息 Payload 進行修改。

5G 通信也受 aLTEr 攻擊影響

除了 4G 網絡,即將推出的 5G 通信標準也易受上述攻擊影響。研究人員已經聯系了 GSMA 和 3GPP 的安全團隊,GSMA 協會已通知了網絡提供商,并發出聯絡函通知 3GPP 規范機構。

3GPP 安全團隊對 LTE 和 5G 規范進行了評估 ,并表示:

“5G 獨立的安全架構能夠抵御此類攻擊,但在早期的實現過程中可能對 UP 完整性的支持有限。5G 將用戶平面的完整性保護指定為可選,要成功防范 aLTEr 攻擊,須正確配置網絡,并支持 UE。”

3GPP 安全團隊認為只有在 5G 中強制部署完整性保護才是可持續性對策。

這些攻擊在現實生活中是否可行?

研究人員表示,使用軟件定義的無線電(SDR)硬件和開源 LTE 棧實現在現實世界的商業網絡中驗證了上述攻擊途徑,并認為上述攻擊會給用戶帶來現實威脅。

研究人員證明身份映射攻擊可在商業網絡中執行。研究人員在封閉的場景中使用三種不同的設備對 Alexa 排名前50的網站進行實驗后發現網站指紋識別攻擊的平均檢測率約為90%。黑客需要借助 SDR 設備和自定義軟件才能發起此類攻擊。

aLETr 攻擊須要利用類"黃貂魚"工具

實施 aLETr4 攻擊所需要的設備類似于 IMSI 捕捉器(例如黃貂魚),美國執法部門通過此類設備誘騙目標將手機連接至偽基站。aLETr 攻擊的執行方式與之類似,攻擊者需要誘騙受害者將 LTE 設備連接至偽基站,然后攻擊者的設備會將流量轉發到真實的基站。因此,接近受害者(2公里范圍內)對此類攻擊非常重要性,無法從互聯網上實施攻擊,因為它要求攻擊者出現在現場。

aLETr 攻擊和 IMSI 捕捉器之間的區別在于:IMSI 捕捉器通過執行被動式中間人攻擊確定目標的地理位置信息,而 aLETr 則能修改用戶在其設備上看到的內容。

建議用戶在訪問目標網站之前,確認網站HTTPS證書有效。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 移動通信
    +關注

    關注

    10

    文章

    2668

    瀏覽量

    70715
  • 數據鏈路
    +關注

    關注

    0

    文章

    26

    瀏覽量

    9056
  • 安全漏洞
    +關注

    關注

    0

    文章

    152

    瀏覽量

    16861

原文標題:4G LTE網絡曝安全漏洞! 用戶流量易被劫持!

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    nvme IP開發之PCIe上

    ,獲取其它設備的響應。 PCIe層次結構 PCIe 總線是一分層協議總線,采用數據包進行數據傳輸。數據包在收發過程中需要經過事務層、
    發表于 05-17 14:54

    傳感器網絡通信協議的核心技術要素

    數據鏈路層通過媒體接入控制建立節點間通信鏈路;網絡層管理路由發現與維護;傳輸層提供端到端傳輸保障及差錯控制;應用層實現安全組播與密鑰管理功能。 ? ? ? ?該協議體系的技術特征包括
    的頭像 發表于 04-02 10:30 ?220次閱讀
    傳感器網絡通信<b class='flag-5'>協議</b>的核心技術要素

    如何使用ZPS-CANFD觀察CAN數據鏈路層的工作過程

    CAN總線在數據鏈路層中的應用是其通信協議中的關鍵部分、它負責物理層之上實現數據的可靠傳輸。致遠第二代CAN總線分析儀ZPS-CANFD,
    的頭像 發表于 03-18 11:38 ?273次閱讀
    如何使用ZPS-CANFD觀察CAN<b class='flag-5'>數據鏈路層</b>的工作過程

    工業以太網中的數據鏈路層與工業交換機的關鍵作用

    工業以太網成為了支撐工業控制和通信系統的重要組成部分。數據鏈路層是工業以太網中的關鍵層,它為網絡中的數據傳輸提供了基本保障,而數據鏈路層不僅關乎設備間的通信質量,還直接影響到網絡的整體性能。
    的頭像 發表于 02-28 16:01 ?620次閱讀
    工業以太網中的<b class='flag-5'>數據鏈路層</b>與工業交換機的關鍵作用

    在線研討會 | @2/27 威脅偵測與回應:AI在車聯網安全中的應用

    近年來車輛被黑客攻擊的事件頻發,如何保護車聯網安全成為焦點!大聯大世平集團聯合VicOne 將在直播中揭秘攻擊路徑、漏洞發現過程,并分享AI
    的頭像 發表于 01-21 12:00 ?325次閱讀
    在線研討會 | @2/27 威脅偵測與回應:AI在車聯網安全中的應用

    什么是ptp協議及其應用

    點對點協議(Point-to-Point Protocol,簡稱PPP)是一種數據鏈路層通信協議,用于兩個網絡實體之間建立、配置和測試數據鏈
    的頭像 發表于 12-29 09:32 ?692次閱讀

    PCIE數據鏈路層架構解析

    PCIe的數據鏈路層事務層和物理層之間,用來負責鏈路管理,其主要功能是保證來自事務層的TLPPCIe鏈路中的正確傳輸,為此數據鏈路層定義了一系列的DLLP報文,
    的頭像 發表于 11-05 17:06 ?788次閱讀
    PCIE<b class='flag-5'>數據鏈路層</b>架構解析

    IP地址會被黑

    ,這些都可能是IP地址被黑后的表現。 ? IP地址會被黑? 那么我們的IP地址為什么會被黑呢? ①網絡漏洞:如果我們的操作系統存在安全漏洞
    的頭像 發表于 09-12 14:24 ?625次閱讀

    如何利用三種 SOT-563 封裝實現共同布局

    電子發燒友網站提供《如何利用三種 SOT-563 封裝實現共同布局.pdf》資料免費下載
    發表于 09-10 14:25 ?0次下載
    如何<b class='flag-5'>利用</b><b class='flag-5'>三種</b> SOT-563 封裝<b class='flag-5'>實現</b>共同布局

    單片機的三種總線結構

    單片機的三種總線結構包括地址總線(Address Bus, AB)、數據總線(Data Bus, DB)和控制總線(Control Bus, CB)。這三種總線單片機內部及與外部設備
    的頭像 發表于 09-10 11:32 ?6266次閱讀

    CAN總線協議數據鏈路層有哪些部分

    CAN(Controller Area Network)總線協議數據鏈路層是CAN通信中至關重要的一部分,它負責物理層之上實現數據的可靠
    的頭像 發表于 09-03 14:14 ?1231次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    在當今數字化時代,網絡安全已成為企業運營中不可忽視的重要一環。隨著技術的不斷發展,黑客攻擊手段也不斷升級,其中0day漏洞利用更是讓企業
    的頭像 發表于 07-10 10:29 ?1742次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業安全運營與應急響應

    plc常見的三種通訊協議有哪些

    PLC(Programmable Logic Controller,可編程邏輯控制器)是工業自動化領域中常用的一控制器。實際應用中,PLC需要與其他設備進行通信,以實現數據交換和控
    的頭像 發表于 07-01 10:12 ?3743次閱讀

    求助,wifi的smart config是用802.11的數據鏈路層實現的嗎?

    請問wifi的smart config是用802.11的數據鏈路層實現的嗎?
    發表于 06-19 07:37

    CISA緊急公告:需盡快修補微軟Windows漏洞以應對黑客攻擊

    在網絡安全形勢日益嚴峻的今天,美國網絡安全和基礎設施安全局(CISA)于6月14日發出了一份緊急公告,要求美國聯邦教育、科學及文化委員會下屬的各機構短短周內,即截至7月4日,必須修補微軟Windows 10和Windows 11系統中的關鍵
    的頭像 發表于 06-15 14:47 ?879次閱讀
    主站蜘蛛池模板: 400部大量精品情侣网站 | 国产一级簧片 | 综合六月 | 欧美ol丝袜高跟秘书在线播放 | 又粗又大又猛又爽免费视频 | 色老二精品视频在线观看 | 国产精品嫩草影院午夜 | 欧美日韩一日韩一线不卡 | 午夜日批 | 青草青草视频2免费观看 | 天天操天天干天天射 | 免费观看四虎精品成人 | 亚欧洲乱码专区视频 | 色黄在线观看 | 高h细节肉爽文男男 | 人成xxxwww免费视频 | 米奇影院777| 久久国产乱子伦精品免费看 | 精品国产你懂的在线观看 | 国产91久久最新观看地址 | 好男人社区在线观看www | 四虎精品免费国产成人 | 亚洲www美色 | 亚洲综合一二三区 | 国产免费高清视频在线观看不卡 | h文 超乳 奶水 | 天天操天天擦 | 色 ed2k| 四虎永久在线免费观看 | 色视频网站色视频播放 | 日干夜干天天干 | 日本黄色爽 | 天天爽夜夜爽 | 色老头免费视频 | 久久综合九色综合欧美狠狠 | 亚洲天堂爱爱 | 特黄特色 | 天天摸天天插 | 老师别揉我胸啊嗯上课呢视频 | 91成人在线免费视频 | 九月丁香婷婷 |