研究人员发明了一种低成本的方式——IMSI捕捉器,来发现那些使用了最新LTE标准的移动网络智能手机的确切位置,这就表示,LTE标准不再免疫于各种类型的攻击了。
该攻击的目标是LTE规范,LTE预计到今年年底会有13.7亿人的用户群,且需要价值$ 1400的的硬件来运行免费的开源软件。在约10至20米的范围内,该设备可引起所有兼容LTE的手机泄漏位置,在某些情况下,还可能泄露它们的GPS坐标,虽然这样的攻击可能会被精明的用户检测到。在城市环境中,使用一个单独的方法几乎不可能在约一平方英里的区域内探测出具体位置。
研究人员设计了一个单独的攻击类别,导致手机断掉和LTE网络的连接,这样一个脚本可以用来安静地降低2G和3G设备的安全性。众所周知,2G或GSM的协议容易受到一种人为使用假基站作为IMSI捕捉器(比如Stingray)形式的攻击。 2G网络手机在约0.6平方英里的范围内也容易受到攻击。 3G手机也有类似的被跟踪缺陷。在周一发表的一篇研究论文中描述了一种新的攻击,这是第一种针对LTE网络的方式,而此前LTE被广泛认为比前辈们更安全。
“LTE接入网安全协议承诺了数层的保护技术来防止用户被跟踪,并确保任何时候对网络服务的可用性,”研究人员在论文中写道,题目是“对4G / LTE移动通信系统隐私和可用性的实用攻击”。
研究人员还写道:“我们发现了LTE接入网络安全协议的漏洞会给LTE用户的隐私和可用性带来新的威胁。”
像它的一些前辈,LTE试图通过分配给它一个定期更换的TMSI来隐藏某个特定电话的位置,这比一个临时移动用户身份短。当网络与手机进行交互时,这将通过其TMSI而不是通过电话号码或其他永久标识符解决这个问题,从而防止攻击者跟踪给定用户的位置来监视网络流量。2G攻击的方案是通过发送手机一个看不见的短信而在不知不觉中使移动网络定位该手机。该寻呼消息使研究人员能够将TMSI对应上电话号码。
……