在近期发生的SKT黑客入侵事故和KT小额支付事件之后,移动通信安全的重要性空前提升之际,国内研究团队首次在全球范围内揭示了LTE核心网中的一种全新安全漏洞。
LTE核心网在手机和物联网(IoT)设备通过基站(无线)接入时接收信令,用于确认用户身份,并负责互联网连接以及通话、短信、计费等与其他用户之间的数据传输。
研究团队发现的新型漏洞在于:外部攻击者无需认证即可通过远程方式,操纵LTE核心网中正常用户的内部信息。
(自左起)KAIST 教授 Kim Yongdae,联合第一作者博士研究生 Son Mincheol、Kim Kwangmin,(上方自左起)庆熙大学教授 Park Cheoljune,KAIST 博士研究生 Oh Beomseok。KAIST 提供
View original imageKAIST表示,电气及电子工程系的Kim Yongdae教授研究团队在LTE核心网中发现了名为“上下文完整性破坏(Context Integrity Violation,CIV)”的全新漏洞类别,并在此基础上开发出了全球首个可对其进行系统化检测的工具“CITesting”,相关成果已于2日对外公布。
研究团队的研究成果近期在“第32届ACM计算机与通信安全会议(Conference on Computer and Communications Security,ACM CCS)”上发表,并荣获优秀论文奖(Distinguished Paper Award)。ACM CCS是全球四大安全学术会议之一,今年在提交的2400余篇论文中,最终有30篇获奖。
既有安全研究主要聚焦于“网络攻击终端”的下行链路漏洞。相较之下,本次研究重点分析了此前相对被忽视的“终端攻击核心网”的上行链路安全问题。
研究团队尤其对“上下文完整性破坏”这一新的漏洞类别进行了界定。该概念根植于“上行链路安全”:终端(或被攻击者操纵的终端)通过正常基站向核心网发送消息后,导致网络内部的用户状态(信息)被错误修改。
这意味着违反了“未经认证的消息不得更改内部系统状态”这一基本安全原则。
在移动通信与无线网络运行规则的国际标准制定机构3GPP发布的早期标准版本中,并未明确禁止此类行为。3GPP标准虽然规定了“认证失败的消息不予处理”,但对于“如何处理未经认证程序进入的消息”并无清晰规范,因而埋下了隐患。
此前唯一的相关先行研究LTEFuzz也仅限于31个受限测试用例。与此不同的是,研究团队通过CITesting系统性地探索了覆盖2802至4626个用例的广泛测试空间。此外,团队利用CITesting对4种开源及商用LTE核心网进行评估,在模拟遭受攻击的场景(演示)中确认,实际通信有可能被完全瘫痪。
通过上述研究,团队确认了上下文完整性破坏(漏洞)的存在,并证明该漏洞可能引发以下攻击:▲攻击者盗用受害者标识符,破坏网络信息,导致拒绝其重新接入的“服务拒绝”攻击;▲诱导终端将存储在手机SIM卡中的用户唯一识别号(IMSI)以明文形式重新发送,从而暴露的“IMSI泄露”攻击;▲利用已知的永久标识号进行重新接入时产生的信令被被动截获,从而追踪特定用户位置的攻击方式等。
例如,以往的伪基站或信号干扰攻击必须在受害者附近物理实施,而本次攻击则是通过正常基站向核心网发送被篡改的消息。研究团队指出,只要与受害者处于同一MME(在LTE网络中负责用户认证以及移动性和会话管理的集中控制型基站)管辖区域内,攻击者即可在任意地点实现远程影响,其攻击范围要广泛得多。
Kim教授警示称:“长期以来,由于核心网测试难度大、实现多样性不足以及监管等原因,上行链路安全一直被忽视,因此上下文完整性破坏可能引发严重的安全风险。”
他接着表示:“研究团队计划以本次研究中开发的CITesting工具及验证结果为基础,将验证范围扩展至5G及专用5G环境。尤其是要推动CITesting工具发展成为在面向工业和基础设施的专用网络(专用5G)中,预防坦克通信中断或IMSI暴露等致命安全威胁的‘必备测试工具’。”
另一方面,本次研究由KAIST电气及电子工程系的Son Mincheol和Kim Gwangmin博士课程研究生担任共同第一作者,KAIST电气及电子工程系博士课程研究生Oh Beomseok、庆熙大学教授Park Cheoljun以及KAIST的Kim Yongdae教授担任通讯作者。研究成果已于14日在“ACM CCS 2025”上发表,“ACM CCS 2025”于13日至17日在中国台湾台北举行。
版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。