示意圖,與新聞事件無關。

多名研究人員於上周發表一研究報告,表示他們在大家所熟悉的4G LTE(Long-Term Evolution)網路的資料連結層(Data Link Layer)中發現了3種攻擊途徑,其中有兩種屬於被動攻擊,可比對使用者身分或辨識使用者所造訪的網站,另一個名為aLTEr的主動攻擊則允許駭客利用LTE標準的漏洞偽造DNS以竄改使用者的連結,由於它們屬於標準設計上的漏洞,目前無從修補,幸好攻擊成本所費不貲,較可能被應用在目標式攻擊。

資料連結層介於實體層(Physical Layer, Layer One)與網路層(Network Layer, Layer Three)之間,因此又稱為Layer Two,它負責處理用戶的網路資源存取,協助糾正傳輸錯誤,並以加密來保護資料。

而被動攻擊指的是駭客並不干預網路,只是竊聽連結,只要在使用者的附近部署一個竊聽裝置,就能存取使用者與網路之間的傳輸資訊,儘管所傳輸的資料是加密的,但駭客仍然能取得通訊程序中的元資料,例如資料傳輸的頻率與大小,進而辨識出使用者所造訪的網站。

研究人員以50個最受歡迎的網站及不同的裝置進行實驗,發現歸納使用者所造訪網站的平均準確率可達89%±10。

在名為aLTEr的主動攻擊中,研究人員則是利用一個可模擬合法網路或使用者裝置的設備來傳送訊號至裝置或網路,因而能夠攔截網路與裝置之間的所有傳輸。

雖然LTE的每個層都有多種交互驗證機制,以避免使用者的裝置連至偽造的網路,但不受保護的低層卻允許駭客轉寄高層訊息,在缺乏完整性保護的狀態下讓駭客得以變更封包內容,不管內容是否加密,並將使用者導至由駭客掌控的DNS伺服器。

要執行aLTEr攻擊必須先斥資約4,000美元以部署LTE中繼裝置,而且要在距離被駭者2公里的距離內才能進行有效攻擊,因此研究人員認為政治家或新聞從業人員較容易成為駭客的目標。

此外,上述的安全問題是來自於LTE的規格缺陷,因應對策包括更新LTE規格或使用正確的HTTPS配置,後者相對容易達成。

至於即將到來的5G標準在資料連結層中提供了額外的驗證加密能力,而可預防aLTEr攻擊,惟風險在於該安全功能只是選項而非強制規定。


Advertisement

更多 iThome相關內容