5G 不会让“IMSI 捕获器”(这些可以让您监视周围区域移动用户的盒子)消失。由五名研究人员组成的小组刚刚揭露了一种名为« 鱼雷 »它可以让您知道订户是否存在于 4G 或 5G 小区中。如有必要,甚至可以推断出其 IMSI,这是电信运营商使用的著名唯一标识符。研究人员在真实网络上测试了他们的攻击。为了实现这一目标,他们为自己配备了两台运行 Ubuntu 的 Intel Core i7 计算机,每台计算机都连接到价值 1,300 美元的软件定义无线电设备 (USRP B210)。第一台 PC 被动收集无线电帧,第二台 PC 充当伪基站。
该攻击依赖于一个不易堵塞的缺陷,因为它与“寻呼协议»,通知协议。事实上,当终端不使用时,它会进入一种待机状态,以防止消耗过多的能量。然后,该设备不会主动连接到电信网络,但它会定期轮询基站,以查明是否有针对它的呼叫、短信或消息。这种询问大约每秒进行一次,使用“寻呼协议”。这允许基站按照预定周期以定时方式广播通知。
揭示节奏
问题是给定的终端将始终在该周期中明确定义的位置接收其通知。这个位置被称为“寻呼帧索引»(PFI)。在他们的研究中,研究人员表明,发起少于十个电话或短信就足以揭示给定区域是否存在该设备。事实上,某个区域中的每个呼叫或短信都会生成攻击者可以拦截的通知。然后,它只需要分析通知消息的传递时间并应用巧妙的概率计算即可知道目标是否在附近。请注意,这些电话或短信在及时中止时可以完全静音。因此,目标用户不会注意到这些操作中的任何内容。
但这还不是全部。这种攻击使得确定 PFI 成为可能,PFI 本身源自 IMSI。假设攻击者知道目标的电话号码,研究人员表明,利用这些不同的信息,可以在 13 小时内通过暴力攻击找到 IMSI。这在 5G 的情况下尤其有趣,其中 IMSI 以加密方式系统传输,因此受到高度保护。
实施错误
最后,研究人员还开发了一种变体,可以直接从通知协议中获取 IMSI。通常,通知消息仅包含TMSI,即基站生成的临时标识符。但在某些特殊情况下,某些运营商会将 TMSI 替换为 IMSI。研究人员设法识别这些特殊情况并重现它们,以便能够直接恢复唯一标识符。这是一个实施错误,运营商有兴趣尽快纠正。
研究人员向 GSMA 联盟发出警报,该联盟承认研究人员发现的缺陷。不幸的是,目前我们不知道这些漏洞何时能够得到纠正。