chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

在LTE數(shù)據鏈路層協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實現(xiàn)三種攻擊途徑

pIuy_EAQapp ? 來源:未知 ? 作者:李倩 ? 2018-07-04 15:13 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

7月3日訊 德國波鴻魯爾大學和美國紐約大學一組研究人員近日發(fā)布研究論文,稱其在 LTE 數(shù)據鏈路層(Data Link Layer,又被稱為第二層)協(xié)議中發(fā)現(xiàn)漏洞,可被黑客利用實現(xiàn)三種攻擊途徑,劫持用戶通信流量,獲取用戶“網站指紋”。政客或記者最有可能成為此類攻擊的目標。

三種攻擊途徑包括:

?兩種被動攻擊:攻擊者可監(jiān)控 LTE 流量,并確定目標詳情。研究人員表示,攻擊者可利用這些攻擊收集用戶流量有關的元信息(“身份映射攻擊”),此外,攻擊者還可確定用戶通過其 LTE 設備訪問的網站(“網站指紋識別攻擊”)。

?主動攻擊——“aLTEr”:攻擊者可操縱發(fā)送至用戶 LTE 設備的數(shù)據。

LTE 作為一種最新移動通信標準,是數(shù)十億人使用的日常通信基礎設施。LTE 的設計目的是實現(xiàn)多種性能目標,如提供一系列安全功能提高傳輸率,降低網絡延遲。除了常見的用例,LTE 還對關鍵基礎設施和公共安全通信存在相關性。這些應用領域均要求具有彈性的 LTE 安全規(guī)范和實現(xiàn),因為停電和攻擊行為可能會帶來巨大的風險。

雖然 LTE 規(guī)范考慮了多種安全功能,但它仍可能無法預測所有潛在的攻擊,甚至難以覆蓋現(xiàn)實生活實現(xiàn)用例中的一系列限制。

aLTEr主動攻擊

研究人員之所以將這種主動攻擊稱為“aLTEr”,其原因在于這種攻擊具有入侵能力。研究人員在實驗中修改 DNS 數(shù)據包將用戶重定向至惡意站點(DNS欺騙)。

名為"aLTEr"的主動攻擊,利用 LTE 用戶數(shù)據缺失的完整性保護來執(zhí)行選擇密文攻擊(Chosen-Ciphertext Attack)。LTE 網絡的數(shù)據鏈路層協(xié)議采用 AES-CTR 加密用戶數(shù)據,但由于未受到完整性保護,因此攻擊者可對消息 Payload 進行修改。

5G 通信也受 aLTEr 攻擊影響

除了 4G 網絡,即將推出的 5G 通信標準也易受上述攻擊影響。研究人員已經聯(lián)系了 GSMA 和 3GPP 的安全團隊,GSMA 協(xié)會已通知了網絡提供商,并發(fā)出聯(lián)絡函通知 3GPP 規(guī)范機構。

3GPP 安全團隊對 LTE 和 5G 規(guī)范進行了評估 ,并表示:

“5G 獨立的安全架構能夠抵御此類攻擊,但在早期的實現(xiàn)過程中可能對 UP 完整性的支持有限。5G 將用戶平面的完整性保護指定為可選,要成功防范 aLTEr 攻擊,須正確配置網絡,并支持 UE?!?/p>

3GPP 安全團隊認為只有在 5G 中強制部署完整性保護才是可持續(xù)性對策。

這些攻擊在現(xiàn)實生活中是否可行?

研究人員表示,使用軟件定義的無線電(SDR)硬件和開源 LTE 棧實現(xiàn)在現(xiàn)實世界的商業(yè)網絡中驗證了上述攻擊途徑,并認為上述攻擊會給用戶帶來現(xiàn)實威脅。

研究人員證明身份映射攻擊可在商業(yè)網絡中執(zhí)行。研究人員在封閉的場景中使用三種不同的設備對 Alexa 排名前50的網站進行實驗后發(fā)現(xiàn)網站指紋識別攻擊的平均檢測率約為90%。黑客需要借助 SDR 設備和自定義軟件才能發(fā)起此類攻擊。

aLETr 攻擊須要利用類"黃貂魚"工具

實施 aLETr4 攻擊所需要的設備類似于 IMSI 捕捉器(例如黃貂魚),美國執(zhí)法部門通過此類設備誘騙目標將手機連接至偽基站。aLETr 攻擊的執(zhí)行方式與之類似,攻擊者需要誘騙受害者將 LTE 設備連接至偽基站,然后攻擊者的設備會將流量轉發(fā)到真實的基站。因此,接近受害者(2公里范圍內)對此類攻擊非常重要性,無法從互聯(lián)網上實施攻擊,因為它要求攻擊者出現(xiàn)在現(xiàn)場。

aLETr 攻擊和 IMSI 捕捉器之間的區(qū)別在于:IMSI 捕捉器通過執(zhí)行被動式中間人攻擊確定目標的地理位置信息,而 aLETr 則能修改用戶在其設備上看到的內容。

建議用戶在訪問目標網站之前,確認網站HTTPS證書有效。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 移動通信
    +關注

    關注

    10

    文章

    2733

    瀏覽量

    72043
  • 數(shù)據鏈路

    關注

    0

    文章

    28

    瀏覽量

    9154
  • 安全漏洞
    +關注

    關注

    0

    文章

    152

    瀏覽量

    17160

原文標題:4G LTE網絡曝安全漏洞! 用戶流量易被劫持!

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導致堆內存越界讀取漏洞

    漏洞概述 curl 的 TFTP 協(xié)議實現(xiàn)中發(fā)現(xiàn)了一個漏洞,該
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    套件等多個關鍵領域,需要IT團隊高度重視并有序部署。本月修復的漏洞中,已確認存在1個被主動利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個漏洞
    的頭像 發(fā)表于 01-22 16:58 ?1314次閱讀
    行業(yè)觀察 | 微軟1月修復112個<b class='flag-5'>漏洞</b>,其中1個正<b class='flag-5'>被黑客</b>主動<b class='flag-5'>利用</b>

    【MCP】同時支持stdio,streamableHttpless和sse三種協(xié)議的MCP服務框架

    項目說明 這是一個同時支持stdio,streamableHttpless和sse三種協(xié)議的MCP-Server的框架(ts語言)。 為什么我想做這個框架呢?因為隨著AI發(fā)展,現(xiàn)在越來越多業(yè)務需要
    的頭像 發(fā)表于 01-21 18:26 ?172次閱讀
    【MCP】同時支持stdio,streamableHttpless和sse<b class='flag-5'>三種</b><b class='flag-5'>協(xié)議</b>的MCP服務框架

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    軟件安全領域,零日漏洞始終是最高級別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經被攻擊發(fā)現(xiàn)利用
    的頭像 發(fā)表于 01-07 16:59 ?730次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    ,實現(xiàn)自己的目標。當函數(shù)返回時,攻擊者還可以將指令要被送達的地址覆蓋重寫。 2、避免代碼注入 避免代碼注入的最佳方法是通過設計。 如果可以使用一***不會出現(xiàn)漏洞的語言,那么這是最好
    發(fā)表于 12-22 12:53

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    的測試,能夠發(fā)現(xiàn)設備特定協(xié)議實現(xiàn)、異常流量處理、邊界條件判斷等方面存在的脆弱點。 量化評估體系建立:通過識別率、誤報/漏報率、性能損耗等關鍵指標,為設備優(yōu)化提供
    發(fā)表于 11-17 16:17

    IO-Link規(guī)范解讀(五):數(shù)據鏈路層解析

    前言 本篇就來講講IO-Link的數(shù)據鏈路層。 01 鏈路層總覽 數(shù)據鏈路層(Data Link Layers)整個IO-Link協(xié)議棧起
    的頭像 發(fā)表于 10-20 18:08 ?4339次閱讀
    IO-Link規(guī)范解讀(五):<b class='flag-5'>數(shù)據鏈路層</b>解析

    【干貨】一文帶你了解CAN、Modbus與LoRa三種通信協(xié)議的區(qū)別

    工業(yè)自動化與物聯(lián)網領域,CAN、Modbus和LoRa是三種主流通信技術。而億佰特在該行業(yè)具有豐富的產品供客戶選擇與使用,幫助客戶進一步確定需求,本文將結合技術細節(jié)與實際案例解析其核心區(qū)別。一
    的頭像 發(fā)表于 08-28 19:32 ?2139次閱讀
    【干貨】一文帶你了解CAN、Modbus與LoRa<b class='flag-5'>三種</b>通信<b class='flag-5'>協(xié)議</b>的區(qū)別

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    數(shù)據,泄露加密密鑰。 檢測方法:協(xié)議分析儀需集成漏洞庫,匹配報文特征與已知漏洞攻擊模式。 六、合規(guī)性違規(guī):違反行業(yè)或法規(guī)要求
    發(fā)表于 07-22 14:20

    MEMS中的三種測溫方式

    集成MEMS芯片的環(huán)境溫度測量領域,熱阻、熱電堆和PN結原理是三種主流技術。熱阻是利用熱敏電阻,如金屬鉑或注入硅的溫度電阻系數(shù)恒定,即電阻隨溫度線性變化的特性測溫,電阻變化直接對應絕對溫度,需恒流源供電。
    的頭像 發(fā)表于 07-16 13:58 ?1672次閱讀
    MEMS中的<b class='flag-5'>三種</b>測溫方式

    介紹三種常見的MySQL高可用方案

    在生產環(huán)境中,為了確保數(shù)據庫系統(tǒng)的連續(xù)可用性、降低故障恢復時間以及實現(xiàn)業(yè)務的無縫切換,高可用(High Availability, HA)方案至關重要。本文將詳細介紹三種常見的 MySQL 高可用
    的頭像 發(fā)表于 05-28 17:16 ?1249次閱讀

    nvme IP開發(fā)之PCIe上

    ,獲取其它設備的響應。 PCIe層次結構 PCIe 總線是一分層協(xié)議總線,采用數(shù)據包進行數(shù)據傳輸。數(shù)據包在收發(fā)過程中需要經過事務層、
    發(fā)表于 05-17 14:54

    傳感器網絡通信協(xié)議的核心技術要素

    ;數(shù)據鏈路層通過媒體接入控制建立節(jié)點間通信鏈路;網絡層管理路由發(fā)現(xiàn)與維護;傳輸層提供端到端傳輸保障及差錯控制;應用層實現(xiàn)安全組播與密鑰管理功能。 ? ? ? ?該協(xié)議體系的技術特征包括
    的頭像 發(fā)表于 04-02 10:30 ?996次閱讀
    傳感器網絡通信<b class='flag-5'>協(xié)議</b>的核心技術要素

    redis三種集群方案詳解

    Redis中提供的集群方案總共有三種(一般一個redis節(jié)點不超過10G內存)。
    的頭像 發(fā)表于 03-31 10:46 ?1536次閱讀
    redis<b class='flag-5'>三種</b>集群方案詳解

    如何使用ZPS-CANFD觀察CAN數(shù)據鏈路層的工作過程

    CAN總線在數(shù)據鏈路層中的應用是其通信協(xié)議中的關鍵部分、它負責物理層之上實現(xiàn)數(shù)據的可靠傳輸。致遠第二代CAN總線分析儀ZPS-CANFD,
    的頭像 發(fā)表于 03-18 11:38 ?1019次閱讀
    如何使用ZPS-CANFD觀察CAN<b class='flag-5'>數(shù)據鏈路層</b>的工作過程