按 Enter 到主內容區
新北市政府警察局刑事警察大隊
  • 友善列印
  • 回上一頁
  • 推到:facebook

3G/4G網路協定漏洞導致可洩露用戶行蹤

  • 發布日期:108-11-28
  • 發布單位:刑事警察大隊

一般認為3G/4G 網路較加密較弱的2G網路安全,但於7/26在Black Hat 2017大會上,牛津大學院士Ravishankar Borgaonkar 及蘇黎世聯邦理工學院學者Lucca Hirschi,發現一項存在3G/4G LTE 網路上之加密協定漏洞,可能讓駭客有機可乘,竊聽用戶所在位置外洩,而且目前從技術角度來看幾乎無能為力。3G/4G LTE網路會在手機連結基地台過程中進行裝置驗證,以確保連結裝置的合法性,以及避免重送攻擊(replay attack),而此類網路的驗證協定仰賴電信業者系統上的一個計數器來完成驗證。然而,由於此加密協定漏洞,導致計數器資訊曝光,使攻擊者可以利用Stingray蒐集到用戶使用軌跡,包括何時打了電話、傳送訊息,並能追蹤手機所在位置。Stingray也稱為「國際移動用戶識別碼擷取器」 (IMSI Catcher),這種裝置會模倣手機基地台發出訊號,騙取手機傳送地點資訊,目前主要是情報單位或警方用來蒐集情資或辦案資訊。 
由於Stingray價格僅在1500美元上下,安裝簡單,此加密協定漏洞曝光後,未來即使遭跟蹤狂、居心不良人士利用,或一般人監控伴侶、員工,甚至店家用來發送廣告也不令人意外。研究團隊目前已經成功發展出可攻擊歐洲行動網路的概念驗證攻擊。ZDNet引述Borgaonkar指出,由於這項漏洞存在於3G及4G標準中,全球所有電信業者以及絕大部份現代智慧型裝置都受到波及。而且,由於行動作業系統無法偵測以無線電波進行的攻擊,因此面對這類威脅,廠商和安全人員幾乎可以說束手無策。負責發展3G/4G 網路協定的電信組織3rd Generation Partnership Project (3GPP)已經坦承有此瑕疵,只能盼望未來5G標準能解決這項問題。
資料來源參考:
https://koddos.net/blog/vulnerability-found-3g-4g-cells-allows-illegal-surveillance/
http://www.zdnet.com/article/stingray-security-flaw-cell-networks-phone-tracking-surveillance/?loc
https://www.blackhat.com/us-17/briefings/schedule/index.html#new-adventures-in-spying-3g-and-4g-users-locate-track--monitor-6977
http://www.ithome.com.tw/news/115812
參考網站:
https://www.nccst.nat.gov.tw/NewsRSSDetail?lang=zh&RSSType=news&seq=15989