全球首个5G漏洞应用实例被公布,我们采访了背后的安全专家

远程操纵一台5G手机,不仅可以打电话、发短信、拍照片等,而且还能更改手机的IMEI串号信息。换句话说,攻击者几乎可以做任何事情。你认为这可能吗?科恩实验室的最新研究成果表明这是可以的。

科恩实验室公布全球首个5G漏洞应用实例

在9月11日举办的腾讯数字生态大会的5G专场上,腾讯安全科恩实验室的专家研究员Marco Grassi演示了通过对5G基带模块漏洞的利用,远程改变了一台5G手机的IMEI串号信息。

据了解,这次攻击主要是针对协议实现的,科恩实验室从5G基带模块的漏洞入手实现了完整漏洞利用,拿到基带模块的root权限并实现代码执行。

手机原来的IMEI是05395结尾,后来通过任意代码执行将其修改到41414141

后果很严重

如果连IMEI串号信息都能更改,这意味着攻击者可以做很多事。

据悉,IMEI全称国际移动设备识别码,即通常所说的手机序列号、手机“串号”,用于在移动电话网络中识别每一部独立的手机等移动通信设备。它相当于移动电话的身份证,是手机的唯一标识。

Marco Grassi表示,“能够修改IMEI,意味着我们已经可以在手机上实现任意代码执行。在实现手机内的任意代码执行之后,攻击者就有可能进行更多的恶意操作,比如窃取数据。”

这个简单的演示虽然仅仅表达了一种可能性,但事实上还能通过相同的攻击完成通话拦截、窃听麦克风、数据窃取或者冒充主机发送信息等更高风险的行为。

“我们实现了基带上的任意代码执行。从攻击者的角度,这已经是基带上的最高权限。如果想实现这一效果,通常需要找到基带上的一些内存破坏漏洞,通过构造恶意数据劫持器的执行流,实现这样的一个攻击。”科恩实验室的另一位5G安全研究人员陈星宇说。

值得注意的是,这次研究算是全球首个达成了这样一个5G漏洞利用的效果。此前的一些安全研究主要使用中间人攻击手段,或降级攻击(如用某种手段让手机在通话时从LTE降级到GSM,绕过一些安全认证)。

陈星宇对InfoQ记者表示:“我们这次不一样的地方是,通过基带里面的RCE,即在基带处理器上的任意代码执行。这意味着其他许多研究实现的攻击效果,我们也能实现。这个危害性是非常大的。”

“5G是国家新基建的重点之一。作为安全研究人员,我们能做的就是挖掘基带中的漏洞,(以攻促防)提高它的安全性。”

5G手机基带芯片安全

相比4G手机,5G手机有着更快的传输速度、低时延,并且有着更多的应用场景和玩法,承载着消费者们的很大期待。而在厂商层面,5G手机已经成为它们争抢的新赛道,国内多家手机厂商早在去年就迫不及待地推出5G手机,到今年,5G手机的发布成为了常态化。厂商们寄希望于5G带来的换机潮,抢占更多市场份额或打败竞争对手。

根据Canalys的最新报告预计,2020年,全球5G智能手机出货量将达到近2.8亿台,预计2020年智能手机出货量总额将比2019年全年同比下降10.7%,2021年则有望反弹同比增长9.9%,届时整个市场的出货量将超过13亿台。

不过,5G手机的发展速度似乎将安全远远甩在了后面。每一部5G手机中都有一个5G基带芯片,它是专门用于无线电传输和接收数据的数字芯片,主要分为CPU处理器、信道编码器、数字信号处理器、调制解调器和接口模块5个子模块。

一旦某家厂商的5G基带芯片存在漏洞,那么使用该基带芯片的5G手机就会面临很大的安全风险。在业界不同的5G芯片厂商中,它们的安全性其实是存在差别的。

有业内5G安全研究专家向InfoQ记者透露:“像华为、高通,它们属于行业里的老大哥,它们的基带芯片在安全性上是走在前列的。然后,英特尔和MTK(联发科),它们比行业里的老大哥稍弱一些。不过,再强的老大哥也犯过错,也会有安全漏洞。“

5G时代,我们该如何确保海量设备的安全?

众所周知,5G有三大特性:大带宽高速率、低时延高可靠和海量连接。通过5G,我们可以实现自动驾驶、远程医疗、智能电网、工业控制、VR/AR和智慧城市。并且,5G或许能将我们带入一个万物互联时代。

而在这个万物互联时代,安全就是它的底座。海量的终端设备和物联网设备会首先连接到5G网络,然后可能会进一步连接到互联网。那么,保证这些海量设备的安全性就显得至关重要。

我们以网络接入为例。在5G时代,来自不同网络系统、不同接入技术、不同类型的站点并行或同时接入,攻击者如果发起DDoS攻击可以让5G降维到4G/3G而更容易实施攻击。

这属于降级攻击。在Marco Grassi看来,尤其是在第2代和第2.5代网络中,这是攻击移动设备一个很常见的技术,并且已存在多年。

事实上,有一种方法可以实现更高的安全性——在我们与网络之间有更多双向认证的情况下,强制设备使用4G或5G。

但是,这只是一种理论上的可能。在实际层面,它并没有被广泛采用。为什么?这是因为5G和4G网络还没有实现全面的覆盖。而设备用户和IoT始终需要使用网络,所以供应商需要在安全性和可用性之间做出折衷。

Marco Grassi解释:“实际上,它们不能禁用所有(不同代)的网络。但近期,我们看到更多仅支持4G或5G的设备,尤其是像IoT这样的小型设备。所以,我们必须密切注意这种情况会如何演变。”

举个例子,一部智能手机必须支持所有分代的网络,因此降级攻击作为一种潜在威胁仍将持续一段时间。“实际上,这不仅仅是4G和5G网络面临的问题,这在其他技术和领域中也很常见“。

比如互联网——万维网。虽然它已经发展几十年,但仍然没有强制性的HTTPS协议来控制流量以及保护数据的隐私性和完整性。

出于兼容性的原因,HTTPS并没有在所有地方应用。“这与4G和5G的问题类似。而这种安全性技术的升级往往是一个非常痛苦的过程,我们很难将现有的标准或技术替换为一个更为安全的标准或技术。这需要大量的资金投入。”Marco Grassi补充说。

在移动网络方面,尤其如此,因为通讯运营商往往在上一代网络上投入了大量资金,他们希望尽可能多地获得投资回报,以及更有效地利用资源。因此,从某种程度上来说,新旧网络的迭代有可能完整地比较缓慢。

网络接入仅仅是5G安全的一个环节。试想,不仅我们熟悉的终端设备会接入5G网络,比如手机,还有汽车、冰箱、机器人、安全摄像头和传感器等,而且还有其他大量我们没意识到却一直服务我们的设备,比如交通信号灯、公共交通设备等一些关键基础设施。“

这个时候,安全漏洞的影响不再仅仅局限于数据窃取等场景,而是可能导致物理上的一系列后果。这个时候,保证5G网络的安全变得尤为重要。”Marco Grassi强调。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章