新發現的Lte漏洞使假冒移動設備及其所有者成為可能

如今,IT安全專家和研究人員的主要作用不僅在於製定針對現有威脅和攻擊的對策,還在於發現基本IT系統中的弱點,並採取措施防止不良行為者利用上述漏洞。這正是波鴻魯爾大學和阿布扎比紐約大學的研究人員最近對IMP4GT所做的工作。
這種攻擊方法被稱為IMP4GT(4G網絡中的模擬攻擊),是由IT安全專家設計的,用於模擬4G和5G移動網絡上的移動設備。
本質上,IMP4GT是“中間人”類型的攻擊,其中,攻擊者將自己注入作為移動設備基站之間的中間鏈接,並在與基站進行對話時繼續模擬移動設備。站,反之亦然。
IMP4GT以LTE網絡為目標,利用其與連接的移動設備進行通信和驗證的方式利用漏洞。從事該項目的研究人員找到了一種模擬移動設備的方法,這種方法使他們只能以有限的能力註冊他人的名字或在進行非法活動時冒充他人。
幸運的是,即使攻擊者將自己置於受害者和移動網絡之間,他們仍然無法自由支配受害者的設備。舉例來說,無法進入受害者的Gmail,因為他們仍然需要以正常方式訪問該服務。
魯爾大學波鴻分校系統安全性主席David Rupprecht保證,以這種方式可以可靠地提取的數據並非微不足道,但不可能完全損害受害者的安全和隱私。
此外,由於這是一個可能同時影響4G和5G網絡的漏洞,因此也存在在較新形式的網絡上進行IMP4GT攻擊的可能性。
好消息
IMP4GT和其他類似攻擊不會在不久的將來(如果有的話)威脅到公眾。從事該項目的安全研究人員發現了該漏洞,並且已經採取措施防止該漏洞成為攻擊的載體。但是,即使在4G的當前狀態下,也很難進行這種攻擊。攻擊者需要具有非常強大的專業設備才能做到這一點-包括軟件和硬件工具。此外,他們需要與他們想模擬的設備非常接近,以劫持該連接。所有這些都遠遠超出了大多數網絡犯罪分子的能力,即使他們傾向於使用這種攻擊。但是,與此同時,仍然可能假冒高價值目標。