中國美女黑客展示攻擊4G LTE網絡 手機通信數據隨意看
(原標題:中國美女黑客展示攻擊4G LTE網絡 手機通信數據隨意看)
【360 獨角獸團隊 張婉橋】
這名美女黑客名叫張婉橋,來自 360 獨角獸團隊。她在國際頂級黑客會議 DEF CON 上分享了這個“悲傷”的研究。和他一起公佈這個成果的黑客,是同樣來自360獨角獸團隊的單好奇。(單好奇曾爲向女友表忠心而在她電腦上安裝了一個監控自己的木馬,也許這就是張婉橋拉他一起研究這個技術的原因吧。。。囧)
【單好奇(左)和張婉橋在 DEF CON 做演講】
謊言、欺騙、4G僞基站
張婉橋告訴雷鋒網,爲了截獲手機上的信息,要做的一切就是用“一套謊言”來欺騙目標手機。這套謊言來自披着羊皮的狼:僞基站。
你可能聽說過僞基站這種邪惡的東東,它主要被黑產用於收發垃圾短信,釣魚信息。不過,你所熟知的僞基站大多采用如下的技術手段:
1、用高強度的干擾信號屏蔽掉一個區域內所有的 3G、4G 手機信號。
2、大多數手機在無法連接 3G、4G 信號時,會選擇自動尋找2G 信號。此時手機自然被引向了僞基站的 2G 信號,然後不知不覺接收了詐騙信息。
之所以黑產將信號壓制在 2G 之內,而不直接攻擊 3G 和 4G 信號,是因爲這些通信方式採用了更爲嚴密的安全模式。但是,這種暴力屏蔽信號的模式,往往會造成大面積正在通信的手機信號中斷,人們會察覺到信號異常而試圖離開僞基站區域。
4G 僞基站
而我們的美女黑客,選擇直接對 4G LTE 信號下手。她說:
由於4G LTE 信號採用雙向鑑權,意思是基站要驗證手機的身份,而手機也要驗證基站的身份。一旦相互認證成功,雙方就進入加密通信模式,這個時候就很難再進行攻擊了。所以我的攻擊必須要在鑑權完成之前實行
雙向鑑權的過程,成爲了張婉橋黑掉手機網絡爲數不多的好機會。在演講中,她和單好奇詳細解釋了攻擊的三個步驟:
1、騙到手機號碼的“身份證”
IMSI,這個聽起來並不性感的單詞對於手機來說非常重要,它是手機號碼在運營商服務器上的唯一識別碼。也就是說,你看到的是自己的手機號,而在運營商的數據庫裡,你的手機號對應一個 IMSI 碼。這就像手機的“身份證”,所有的通信操作都基於對這個身份證的認證。
【手機號的“身份證”IMSI 的捕獲方法】
對於一個架設僞基站的攻擊者來說,搞到接入手機的身份證,才能進行下一步的攻擊。但是,IMSI 對手機來說就像是內褲:“每個人都有,但不能隨便給人看。”
張婉橋告訴雷鋒網(搜索“雷鋒網”公衆號關注):
一般來說,爲了安全起見,手機從一個基站切換到另一個基站的時候,會給對方一個TMSI碼,這個碼是臨時的,有效期比較短。而一般只有當手機第一次搜索信號——例如關機重啓——時,纔會給基站出示永久的 IMSI 碼。
這就造成了一個棘手的問題:在黑別人手機的時候,一般是不能衝上去幫別人重啓手機的。
爲了搞到被攻擊收集的 IMSI 碼,她需要製造一個 4G 僞基站。4G 僞基站沒有辦法直接和手機取得通信,因爲它的身份無法通過手機的校驗。不過在手機校驗基站之前,基站可以先給手機一個下馬威:
在手機給僞基站出示“TMSI”碼之後,僞基站可以給手機發送信息,表示我還是沒辦法判斷你的身份。而根據通信協議,這個時候手機必須出示它的 IMSI碼。
通俗來講,就是一個假保安站在大門口,無論如何不讓來訪者進去,除非他出示自己的身份證。用這種方式,僞基站終於“騙”到了手機號碼的“身份證”。
2、演戲的假保安
在搞到手機號碼的身份證之後,這個“假保安”(僞基站)還不善罷干休。他會告訴手機:大廈裡已經滿員了,不能再允許你進入了。
而這個時候,手機仍然沒有機會識破對方“假保安”的身份,於是誤以爲真的是網絡滿載。
因爲僞基站的信號強度非常大,掩蓋了真實的信號。所以這個時候對於手機來說,沒有其他可用的網絡。爲了節省電量,手機會進入一種關閉信號的狀態,直到你下一次重啓手機。
這時,懵逼的手機往往會長時間處於無信號狀態,直到機主注意到並且手動重啓。這就造成了一種“拒絕服務攻擊”(DoS)。
相信你也想到了,身份沒有敗露的保安完全可以做進一步的壞事。
3、落入陷阱
張婉橋告訴雷鋒網,在4G LTE 的通訊協議中,有一個奇葩的規定:
當一個基站認爲自己負載過大時,可以引導前來訪問的手機到指定的基站。於是我們可以用 4G 僞基站把手機引導向一個 2G 的僞基站。
回到保安的例子。這就相當於假保安告訴來訪者,在大樓旁邊還有一座小樓,你在那裡也可以辦理你的業務。
沒錯,那一座小樓,根本就是黑客搭建出來的虛假環境——2G 僞基站。
於是,經過這麼一大圈,可憐的手機終於又落到了 2G 僞基站的魔爪。由於在 2G 網絡中,手機無權判斷基站的真僞,所以會毫無保留地把信息交給僞基站。而僞基站甚至可以作爲“中間人”把通訊信息完整地交給真基站。在用戶看來,自己的通訊沒有什麼問題,但是實際情況是,他所有的通信內容都被這個“中間人”所竊聽了。
【3GPP 歷年指定的通訊協議】
奇葩的規定從何而來?
也許你會問,爲什麼手機必須遵循基站的命令跳轉到指定的新基站呢?
張婉橋說,這個缺陷從某種程度上說並不是一個漏洞。因爲早在2005年,4G 協議的制定機構 3GPP 內部的專家就已經意識到這個規則在理論上可能會導致攻擊。但是協議並沒有對這個規則做封堵。
因爲在地震或火災這種緊急情況發生時,很可能會發生所有手機都同時連接同一個基站的情況。這就會造成基站過載而崩潰。手機是很“傻”的,往往只會搜索附近信號最強的那個基站,這個時候,就需要手機服從命令,聽從基站的調遣連接到指定的另一個基站。
而在通信協議沒有更改的情況下,所有的手機都處在被如此攻擊的可能性之中。
善良的黑客
對於張婉橋來說,她對於監控男友通訊記錄神馬的完全沒有興趣。確切地說,作爲一名白帽子黑客,她有着嚴格的底線和價值觀。
她對於破解 4G LTE 技術的研究,是爲了尋找到一個保護手機網絡的方法,避免這種攻擊被真正的壞人利用。
目前看來,在不修改國際通用 4G LTE 協議的情況下,很難完全避免這種攻擊,唯一能在這方面做出改進的,就是手機生產廠商。例如:
1、由於攻擊最終會轉到 2G 僞基站進行,而 2G 僞基站有一些自己的特性,如果在手機中加入一些識別條件,就可以識別出大多數的僞基站,這時就可以對用戶進行提醒,或者乾脆拒絕連接。
2、對於 4G 僞基站的拒絕服務攻擊,可以讓手機在這種狀態下每半小時,甚至更短時間自動重連一次網絡,就不會造成長時間斷網的情況。
張婉橋對雷鋒網說,有關 4G LTE 的破解研究很多底層的邏輯構建都,其實主要得益於獨角獸團隊的無線通信專家黃琳。這兩個建議已經被團隊提交給自家的奇酷手機,相應的解決規則應該正在編寫中。
雖然在現實生活中,並沒有證據表明這類攻擊已經發生。但是張婉橋和單好奇的研究告訴人們,4G網絡的安全並非兒戲。這種攻擊難以察覺而殺傷力巨大。當這種攻擊真的開始大規模發生,人們所付出的代價,將是難以估量的。
P.S. 張婉橋特別鳴謝:隊友單好奇、獨角獸團隊通信大牛黃琳、獨角獸團隊首席黑客楊卿。研究成果爲團隊協力完成。
附,張婉橋演講結束之後被宅男“圍攻”的場景