chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

在LTE數(shù)據(jù)鏈路層協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實(shí)現(xiàn)三種攻擊途徑

pIuy_EAQapp ? 來(lái)源:未知 ? 作者:李倩 ? 2018-07-04 15:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

7月3日訊 德國(guó)波鴻魯爾大學(xué)和美國(guó)紐約大學(xué)一組研究人員近日發(fā)布研究論文,稱其在 LTE 數(shù)據(jù)鏈路層(Data Link Layer,又被稱為第二層)協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實(shí)現(xiàn)三種攻擊途徑,劫持用戶通信流量,獲取用戶“網(wǎng)站指紋”。政客或記者最有可能成為此類攻擊的目標(biāo)。

三種攻擊途徑包括:

?兩種被動(dòng)攻擊:攻擊者可監(jiān)控 LTE 流量,并確定目標(biāo)詳情。研究人員表示,攻擊者可利用這些攻擊收集用戶流量有關(guān)的元信息(“身份映射攻擊”),此外,攻擊者還可確定用戶通過(guò)其 LTE 設(shè)備訪問(wèn)的網(wǎng)站(“網(wǎng)站指紋識(shí)別攻擊”)。

?主動(dòng)攻擊——“aLTEr”:攻擊者可操縱發(fā)送至用戶 LTE 設(shè)備的數(shù)據(jù)。

LTE 作為一種最新移動(dòng)通信標(biāo)準(zhǔn),是數(shù)十億人使用的日常通信基礎(chǔ)設(shè)施。LTE 的設(shè)計(jì)目的是實(shí)現(xiàn)多種性能目標(biāo),如提供一系列安全功能提高傳輸率,降低網(wǎng)絡(luò)延遲。除了常見(jiàn)的用例,LTE 還對(duì)關(guān)鍵基礎(chǔ)設(shè)施和公共安全通信存在相關(guān)性。這些應(yīng)用領(lǐng)域均要求具有彈性的 LTE 安全規(guī)范和實(shí)現(xiàn),因?yàn)橥k姾凸粜袨榭赡軙?huì)帶來(lái)巨大的風(fēng)險(xiǎn)。

雖然 LTE 規(guī)范考慮了多種安全功能,但它仍可能無(wú)法預(yù)測(cè)所有潛在的攻擊,甚至難以覆蓋現(xiàn)實(shí)生活實(shí)現(xiàn)用例中的一系列限制。

aLTEr主動(dòng)攻擊

研究人員之所以將這種主動(dòng)攻擊稱為“aLTEr”,其原因在于這種攻擊具有入侵能力。研究人員在實(shí)驗(yàn)中修改 DNS 數(shù)據(jù)包將用戶重定向至惡意站點(diǎn)(DNS欺騙)。

名為"aLTEr"的主動(dòng)攻擊,利用 LTE 用戶數(shù)據(jù)缺失的完整性保護(hù)來(lái)執(zhí)行選擇密文攻擊(Chosen-Ciphertext Attack)。LTE 網(wǎng)絡(luò)的數(shù)據(jù)鏈路層協(xié)議采用 AES-CTR 加密用戶數(shù)據(jù),但由于未受到完整性保護(hù),因此攻擊者可對(duì)消息 Payload 進(jìn)行修改。

5G 通信也受 aLTEr 攻擊影響

除了 4G 網(wǎng)絡(luò),即將推出的 5G 通信標(biāo)準(zhǔn)也易受上述攻擊影響。研究人員已經(jīng)聯(lián)系了 GSMA 和 3GPP 的安全團(tuán)隊(duì),GSMA 協(xié)會(huì)已通知了網(wǎng)絡(luò)提供商,并發(fā)出聯(lián)絡(luò)函通知 3GPP 規(guī)范機(jī)構(gòu)。

3GPP 安全團(tuán)隊(duì)對(duì) LTE 和 5G 規(guī)范進(jìn)行了評(píng)估 ,并表示:

“5G 獨(dú)立的安全架構(gòu)能夠抵御此類攻擊,但在早期的實(shí)現(xiàn)過(guò)程中可能對(duì) UP 完整性的支持有限。5G 將用戶平面的完整性保護(hù)指定為可選,要成功防范 aLTEr 攻擊,須正確配置網(wǎng)絡(luò),并支持 UE。”

3GPP 安全團(tuán)隊(duì)認(rèn)為只有在 5G 中強(qiáng)制部署完整性保護(hù)才是可持續(xù)性對(duì)策。

這些攻擊在現(xiàn)實(shí)生活中是否可行?

研究人員表示,使用軟件定義的無(wú)線電(SDR)硬件和開(kāi)源 LTE 棧實(shí)現(xiàn)在現(xiàn)實(shí)世界的商業(yè)網(wǎng)絡(luò)中驗(yàn)證了上述攻擊途徑,并認(rèn)為上述攻擊會(huì)給用戶帶來(lái)現(xiàn)實(shí)威脅。

研究人員證明身份映射攻擊可在商業(yè)網(wǎng)絡(luò)中執(zhí)行。研究人員在封閉的場(chǎng)景中使用三種不同的設(shè)備對(duì) Alexa 排名前50的網(wǎng)站進(jìn)行實(shí)驗(yàn)后發(fā)現(xiàn)網(wǎng)站指紋識(shí)別攻擊的平均檢測(cè)率約為90%。黑客需要借助 SDR 設(shè)備和自定義軟件才能發(fā)起此類攻擊。

aLETr 攻擊須要利用類"黃貂魚(yú)"工具

實(shí)施 aLETr4 攻擊所需要的設(shè)備類似于 IMSI 捕捉器(例如黃貂魚(yú)),美國(guó)執(zhí)法部門(mén)通過(guò)此類設(shè)備誘騙目標(biāo)將手機(jī)連接至偽基站。aLETr 攻擊的執(zhí)行方式與之類似,攻擊者需要誘騙受害者將 LTE 設(shè)備連接至偽基站,然后攻擊者的設(shè)備會(huì)將流量轉(zhuǎn)發(fā)到真實(shí)的基站。因此,接近受害者(2公里范圍內(nèi))對(duì)此類攻擊非常重要性,無(wú)法從互聯(lián)網(wǎng)上實(shí)施攻擊,因?yàn)樗蠊粽叱霈F(xiàn)在現(xiàn)場(chǎng)。

aLETr 攻擊和 IMSI 捕捉器之間的區(qū)別在于:IMSI 捕捉器通過(guò)執(zhí)行被動(dòng)式中間人攻擊確定目標(biāo)的地理位置信息,而 aLETr 則能修改用戶在其設(shè)備上看到的內(nèi)容。

建議用戶在訪問(wèn)目標(biāo)網(wǎng)站之前,確認(rèn)網(wǎng)站HTTPS證書(shū)有效。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 移動(dòng)通信
    +關(guān)注

    關(guān)注

    10

    文章

    2695

    瀏覽量

    71542
  • 數(shù)據(jù)鏈路
    +關(guān)注

    關(guān)注

    0

    文章

    28

    瀏覽量

    9124
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17073

原文標(biāo)題:4G LTE網(wǎng)絡(luò)曝安全漏洞! 用戶流量易被劫持!

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    【干貨】一文帶你了解CAN、Modbus與LoRa三種通信協(xié)議的區(qū)別

    工業(yè)自動(dòng)化與物聯(lián)網(wǎng)領(lǐng)域,CAN、Modbus和LoRa是三種主流通信技術(shù)。而億佰特在該行業(yè)具有豐富的產(chǎn)品供客戶選擇與使用,幫助客戶進(jìn)一步確定需求,本文將結(jié)合技術(shù)細(xì)節(jié)與實(shí)際案例解析其核心區(qū)別。一
    的頭像 發(fā)表于 08-28 19:32 ?1627次閱讀
    【干貨】一文帶你了解CAN、Modbus與LoRa<b class='flag-5'>三種</b>通信<b class='flag-5'>協(xié)議</b>的區(qū)別

    協(xié)議分析儀能監(jiān)測(cè)哪些異常行為?

    數(shù)據(jù),泄露加密密鑰。 檢測(cè)方法:協(xié)議分析儀需集成漏洞庫(kù),匹配報(bào)文特征與已知漏洞攻擊模式。 六、合規(guī)性違規(guī):違反行業(yè)或法規(guī)要求
    發(fā)表于 07-22 14:20

    MEMS中的三種測(cè)溫方式

    集成MEMS芯片的環(huán)境溫度測(cè)量領(lǐng)域,熱阻、熱電堆和PN結(jié)原理是三種主流技術(shù)。熱阻是利用熱敏電阻,如金屬鉑或注入硅的溫度電阻系數(shù)恒定,即電阻隨溫度線性變化的特性測(cè)溫,電阻變化直接對(duì)應(yīng)絕對(duì)溫度,需恒流源供電。
    的頭像 發(fā)表于 07-16 13:58 ?1086次閱讀
    MEMS中的<b class='flag-5'>三種</b>測(cè)溫方式

    RDMA簡(jiǎn)介3之四協(xié)議對(duì)比

    RDMA協(xié)議共有四協(xié)議,分別為InfiniBand、iWARP、RoCE v1和RoCE v2協(xié)議。這四
    發(fā)表于 06-04 16:05

    介紹三種常見(jiàn)的MySQL高可用方案

    在生產(chǎn)環(huán)境中,為了確保數(shù)據(jù)庫(kù)系統(tǒng)的連續(xù)可用性、降低故障恢復(fù)時(shí)間以及實(shí)現(xiàn)業(yè)務(wù)的無(wú)縫切換,高可用(High Availability, HA)方案至關(guān)重要。本文將詳細(xì)介紹三種常見(jiàn)的 MySQL 高可用
    的頭像 發(fā)表于 05-28 17:16 ?809次閱讀

    nvme IP開(kāi)發(fā)之PCIe上

    ,獲取其它設(shè)備的響應(yīng)。 PCIe層次結(jié)構(gòu) PCIe 總線是一分層協(xié)議總線,采用數(shù)據(jù)包進(jìn)行數(shù)據(jù)傳輸。數(shù)據(jù)包在收發(fā)過(guò)程中需要經(jīng)過(guò)事務(wù)層、
    發(fā)表于 05-17 14:54

    傳感器網(wǎng)絡(luò)通信協(xié)議的核心技術(shù)要素

    數(shù)據(jù)鏈路層通過(guò)媒體接入控制建立節(jié)點(diǎn)間通信鏈路;網(wǎng)絡(luò)層管理路由發(fā)現(xiàn)與維護(hù);傳輸層提供端到端傳輸保障及差錯(cuò)控制;應(yīng)用層實(shí)現(xiàn)安全組播與密鑰管理功能。 ? ? ? ?該協(xié)議體系的技術(shù)特征包括
    的頭像 發(fā)表于 04-02 10:30 ?636次閱讀
    傳感器網(wǎng)絡(luò)通信<b class='flag-5'>協(xié)議</b>的核心技術(shù)要素

    redis三種集群方案詳解

    Redis中提供的集群方案總共有三種(一般一個(gè)redis節(jié)點(diǎn)不超過(guò)10G內(nèi)存)。
    的頭像 發(fā)表于 03-31 10:46 ?1104次閱讀
    redis<b class='flag-5'>三種</b>集群方案詳解

    如何使用ZPS-CANFD觀察CAN數(shù)據(jù)鏈路層的工作過(guò)程

    CAN總線在數(shù)據(jù)鏈路層中的應(yīng)用是其通信協(xié)議中的關(guān)鍵部分、它負(fù)責(zé)物理層之上實(shí)現(xiàn)數(shù)據(jù)的可靠傳輸。致遠(yuǎn)第二代CAN總線分析儀ZPS-CANFD,
    的頭像 發(fā)表于 03-18 11:38 ?617次閱讀
    如何使用ZPS-CANFD觀察CAN<b class='flag-5'>數(shù)據(jù)鏈路層</b>的工作過(guò)程

    工業(yè)以太網(wǎng)中的數(shù)據(jù)鏈路層與工業(yè)交換機(jī)的關(guān)鍵作用

    工業(yè)以太網(wǎng)成為了支撐工業(yè)控制和通信系統(tǒng)的重要組成部分。數(shù)據(jù)鏈路層是工業(yè)以太網(wǎng)中的關(guān)鍵層,它為網(wǎng)絡(luò)中的數(shù)據(jù)傳輸提供了基本保障,而數(shù)據(jù)鏈路層不僅關(guān)乎設(shè)備間的通信質(zhì)量,還直接影響到網(wǎng)絡(luò)的整體性能。
    的頭像 發(fā)表于 02-28 16:01 ?887次閱讀
    工業(yè)以太網(wǎng)中的<b class='flag-5'>數(shù)據(jù)鏈路層</b>與工業(yè)交換機(jī)的關(guān)鍵作用

    在線研討會(huì) | @2/27 威脅偵測(cè)與回應(yīng):AI在車聯(lián)網(wǎng)安全中的應(yīng)用

    近年來(lái)車輛被黑客攻擊的事件頻發(fā),如何保護(hù)車聯(lián)網(wǎng)安全成為焦點(diǎn)!大聯(lián)大世平集團(tuán)聯(lián)合VicOne 將在直播中揭秘攻擊路徑、漏洞發(fā)現(xiàn)過(guò)程,并分享AI
    的頭像 發(fā)表于 01-21 12:00 ?476次閱讀
    在線研討會(huì) | @2/27 威脅偵測(cè)與回應(yīng):AI在車聯(lián)網(wǎng)安全中的應(yīng)用

    什么是ptp協(xié)議及其應(yīng)用

    點(diǎn)對(duì)點(diǎn)協(xié)議(Point-to-Point Protocol,簡(jiǎn)稱PPP)是一種數(shù)據(jù)鏈路層通信協(xié)議,用于兩個(gè)網(wǎng)絡(luò)實(shí)體之間建立、配置和測(cè)試數(shù)據(jù)鏈
    的頭像 發(fā)表于 12-29 09:32 ?1277次閱讀

    藍(lán)牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    ?2017年,某安全公司發(fā)現(xiàn)黑客利用智能魚(yú)缸竊取關(guān)鍵數(shù)據(jù)?。這些魚(yú)缸配備了接入網(wǎng)絡(luò)的智能傳感器,原用于監(jiān)控水溫、水箱清潔度等數(shù)據(jù)。
    發(fā)表于 11-08 15:38

    PCIE數(shù)據(jù)鏈路層架構(gòu)解析

    PCIe的數(shù)據(jù)鏈路層事務(wù)層和物理層之間,用來(lái)負(fù)責(zé)鏈路管理,其主要功能是保證來(lái)自事務(wù)層的TLPPCIe鏈路中的正確傳輸,為此數(shù)據(jù)鏈路層定義了一系列的DLLP報(bào)文,
    的頭像 發(fā)表于 11-05 17:06 ?1505次閱讀
    PCIE<b class='flag-5'>數(shù)據(jù)鏈路層</b>架構(gòu)解析

    I2S有左對(duì)齊,右對(duì)齊跟標(biāo)準(zhǔn)的I2S三種格式,那么這三種格式各有什么優(yōu)點(diǎn)呢?

    大家好,關(guān)于I2S格式,有兩個(gè)疑問(wèn)請(qǐng)教一下 我們知道I2S有左對(duì)齊,右對(duì)齊跟標(biāo)準(zhǔn)的I2S三種格式,那么這三種格式各有什么優(yōu)點(diǎn)呢? 而且對(duì)于標(biāo)準(zhǔn)的I2S格式,32FS傳輸16bit的數(shù)據(jù),48fs傳輸24bit的
    發(fā)表于 10-21 08:23