乍一看,侵入 4G 运营商的网络(当今最新、最可靠的蜂窝技术)似乎是不可能的事情,最多在大型政府组织的能力范围内。
专注于电信基础设施安全的 P1 Security 公司今天在 Hackito Ergo 2015 会议上表示,只需针对非常特定的设备:DRA(Diameter路由代理)。每个运营商都有一个,并且都互相互联,以提供4G漫游服务。这是通过称为直径的特定信令协议来实现的。
问题在于,该协议通常在硬件设备中实现得不是很好,并且由华为、阿尔卡特朗讯、F5 Networks、爱立信等供应商出售。 P1 Security 的 Laurent Ghigonis 和 Philippe Langlois 发现了一系列缺陷,允许使用 Diameter 消息传递恶意软件并在 DRA 上执行任意代码。这就是头奖。
通过这种设备,攻击者确实可以做几乎任何事情。例如,它可能会导致 4G 服务全面中断。它还可以拦截所有信令消息,从而识别订阅者并对他们进行地理定位。它还可以通过查询另一个运营商设备 HSS(归属用户服务器)来简单地吸引用户群。最后,损害一个运营商的 DRA 将允许访问其他运营商的 DRA。
有些人可能会反对,DRA 不能在互联网上自由访问,而是通过专用网络互连。这将使黑客攻击变得相当困难。但两位研究人员表示,这个障碍很容易克服。“发展中国家有许多脆弱的运营商。例如,有了其中之一,就足以识别出有漏洞的Web服务器来访问内部网络,然后逐步访问4G漫游互连网络。这一切都可以在十个小时内完成””,菲利普·朗格卢瓦解释道。
两位研究人员还强调,所发现的缺陷很容易被堵住,因为它们是由于执行二进制文件的编译级别相对较小的安全性缺乏造成的。“以前,电信设备基于专有系统。现在,他们越来越依赖标准的 Linux/x86 系统。但如果我们不采取相应的安全措施,这也会使这些设备更容易受到攻击。”,洛朗·吉戈尼斯解释道。
另一个问题是:电信生态系统中的参与者缺乏响应能力。发布补丁平均需要两年时间。 P1 Security 进行的安全分析肯定会加快速度……