去年,11 个 5G 漏洞被研究人员发现的事,不少安全业内人士表示被这个消息震惊。
原因在于,普渡大学与艾奥瓦大学安全研究人员发现的这些漏洞可被黑客利用对用户进行实时位置追踪监视、触发紧急警报或神不知鬼不觉的让 5G 手机掉线。
事实上,这些 5G 漏洞造成的影响还不止这些:可用于跟踪受害者的实时位置,将受害者的服务降级到旧的移动数据网络,增加流量耗费,跟踪受害者拨打的电话,发送的短信以及浏览的网络记录,影响 5G 连接的电话与网络。
吃瓜群众也懵了:“what,我还没开始用呢,就出现这么多漏洞,这可怎么办”?
但有矛就有盾,安全研究人员也不会放过这些漏洞的。
9 月 11 日,腾讯数字生态大会的 5G 专场上,腾讯安全科恩实验室专家研究员 Marco Grassi 带来了关于 5G 安全的主题分享,并披露了实验室在 5G 安全方面最新的研究成果。
科恩实验室通过对 5G 基带模块漏洞的利用,远程改变了一台 5G 手机的 IMEI 串号信息。据悉,科恩实验室是全球范围内第一个公开达成 5G 漏洞利用的团队。
会后,科恩实验室就此次研究成果接受了雷锋网的采访,一起来听听科恩实验室在研究 5G 漏洞利用背后的故事。
首先 ,我们先来看下科恩实验室是如何利用 5G 漏洞进行攻击的。
据腾讯安全科恩实验室专家安全研究员 Marco 介绍,他们首先自己搭建了一个基站,即 SDR (用来构建移动网络的设备),从 5G 基带模块的漏洞入手完成了完整漏洞利用,实现基带处理器上的代码执行。利用这个漏洞,攻击者可以进行除了 IMEI 号篡改之外的更多恶意操作,例如数据窃取、电话拦截或者监听设备语音等。整个利用过程非常隐秘,从用户角度完全察觉不到攻击的发生。
目前,科恩实验室已经将漏洞报告给厂商。
可能有童鞋还不知道 IMEI 是什么,先给大家科普下:
IMEI, International Mobile Station Equipment Identity,国际移动设备识别码,俗称“手机串号”、“手机串码”、“手机序列号”,用于在移动网络中识别每一部独立的手机,相当于手机的身份证号码。IMEI 码适用于GSM、WCDMA、LTE 制式的移动电话和卫星电话。
全球每部通过正规渠道销售的 GSM 手机均有唯一的 IMEI 码。IMEI 码由 GSMA 协会统一规划,并授权各地区组织进行分配,在中国由工业和信息化部电信终端测试技术协会(TAF)负责国内手机的入网认证,其他分配机构包括英国 BABT、美国 CTIA 等。
IMEI 由 15 位数字组成,其组成为: IMEI = TAC + FAC + SNR + SP。
IMEI 码具有唯一性,贴在手机背面的标志上,并且读写于手机内存中。它也是该手机在厂家的"档案"和"身份证号"。
如果攻击者要攻击你的手机,首先就会从这里下手。
举个例子,大家就明白了。
315 晚会上曾经揭露过一系列 IMEI 克隆骗局。
如果你在不正规渠道购买了所谓的“二手 iPhone”的话,一旦运气不好碰到了奸商,那么你的手机随时被远程锁定,要么交钱解锁,要么手机报废。
据 315 晚会当时的报道,市民张先生的一部 iPhone5S,被人远程锁定,求救无门,遭解锁人坐地涨价:张先生由于不甘心这么轻易地就妥协,于是尝试了各种办法,但都无果,最终只能交钱解锁。
那么,如何避免此类攻击呢?
腾讯安全科恩实验室高级安全研究员朱梦凡也给出了答案:
从厂商的角度来考虑,理论上找到这个漏洞,并且修复掉,当然也可以添加各种漏洞缓解措施,去增加漏洞利用的难度。甚至可能让这个漏洞无法利用。
如果漏洞被成功利用的话,理论上技术层面不能分辨这个终端是否是正常。所以整个的防御的思路应该放在漏洞利用之前。比如说 5G 手机会着重强调对基站身份的验证。只要基站运转正常,基站本身是良性的,攻击就很难,在一定程度上保证了一定的安全性。
这样,我们也就很容易能理解科恩实验室这一研究成果的现实意义了。
科恩实验室的这一研究的一个重大意义就在于,为 5G 安全排除了一份潜在的危险,如前文所述,这种攻击几乎是不露痕迹的,一旦攻击者实施攻击,用户是无法感知的。但如果厂商和用户知道了这一潜在风险,就会在这个环节重视起来,避免发生不必要的危险。
另一方面,对于 5G 整体的发展来说,这一研究的意义也是很重要的。
Marco 介绍道,对于未来可能连⼊5G ⽹络的终端设备和物联⽹设备的数量,业界有不同的估计。不同的估计数字有所差异,但是它们基本都同意未来使⽤ 5G ⽹络的终端设备将达到数⼗亿的规模,⽽使⽤ 5G ⽹络的物联⽹设备更将是终端设备的 20 倍。
问题的关键在于,为了使消费者,包括我们的⽤户可以享受到 5G ⽹络技术带来的便利,我们不仅要保证 5G ⽹络的功能完好,同时也必须保证其是安全的。
腾讯安全科恩实验室高级安全研究员也表达了同样的看法:
5G是国家发展新基建的重点之一,作为安全研究人员,我们能做的就是挖掘基带芯片中的漏洞,以攻促防,提高其安全性。
这次研究,我们实现了基带上的任意代码执行,这个效果从一个攻击者的角度来说的话,已经是基带上的最高权限。如果想达到这一效果的话,通常是需要找到基带上面的一些内存破坏漏洞,通过构造带恶意数据劫持处理器的执行流来进行攻击。
除此之外,科恩实验室也表示,下一步他们将会研究更多不同的厂商。期望未来发现更多非常高危的漏洞,帮助整个产业提升安全性。
那说了这么多,腾讯科恩实验室究竟什么来头?
根据其官网的介绍,腾讯科恩实验室(Keen Security Lab of Tencent)成立于 2016 年 1 月,专注于国际范围内主流操作系统、互联网和移动互联网应用、云计算技术及物联网设备的前沿安全攻防技术研究。其成员主要来自于 2014 年被腾讯收购的国际知名安全研究团队Keen Team。
科恩实验室把使命定义为“守护全网用户的信息安全”,不仅研究移动端安全,还向物联网、智能网联汽车、IoT 安全、云计算等各个领域发力。
从 2013 年开始,Pwn2Own 成为了这群极客的保留节目。2016 年,团队达到了前所未有的高度。在3 月的 Pwn2Own 大赛上,科恩实验室和腾讯电脑管家组成的联合战队 Sniper 一举拿下了 Edge、Safari、Chrome,总分 38 分,以超越第二名13 分之多的优势摘得了“世界破解大师”。
不过最令大众震惊的,还是那一次科恩实验室实现了全球首次“远程无物理接触方式”入侵特斯拉汽车。
换言之,腾讯的研究人员坐在办公室里,就能于千里之外,直接遥控别人的特斯拉汽车,理论上全球任何一辆特斯拉都跑不了。
在停车状态下,可以远程解锁车辆、打开天窗、转向灯和调节座椅等,驾车时则可以启动雨刷、收起后视镜、打开后备箱等,而正常情况下的特斯拉在行驶中是无法打开后备箱和收起后视镜的。
更危险的是,远程刹车都可以做到,研究人员也展示了低速情况下的突然刹停,并且在刹车过程中,刹车灯不亮,车门却处于解锁状态。 “爱玩”的他们甚至还让特斯拉跟着音乐节奏来了一场车灯摇摆。
事后,科恩实验室将所有漏洞数据都交给了特斯拉官方。推动特斯拉快速修复了这些漏洞,保证车主的的安全。
为了表彰科恩实验室的贡献,他们还获得了特斯拉官方的公开致谢和“漏洞奖金”。这一消息甚至惊动了马斯克,他们收到了硅谷“钢铁侠”的亲笔致谢信。
黑了别人的车,还拿到了奖状和奖金,真是令人窒息的操作...
不过“黑车”这项技术,对于他们来说也是基本操作了,当然也包括这次的 5G 漏洞利用研究。
雷锋网雷锋网雷锋网