Академический Документы
Профессиональный Документы
Культура Документы
Сети 5G
*
Technische Universität Berlin и Kaitiaki Labs
Электронная почта: altaf329@sect.tu-berlin.de
#
SINTEF Digital и Kaitiaki Labs
Электронная почта: rbbo@kth.se
Аннотация
Сотовые устройства поддерживают различные технические функции и услуги для сетей 2G, 3G, 4G и будущих
сетей 5G. Например, эти технические характеристики содержат физические
категории пропускной способности уровня, протокол радиосвязи информационная безопасность
алгоритм, полосы агрегации несущих и тип услуг, таких как GSM-R, передача голоса по LTE и т. д. В
контексте стандартизации безопасности сотовой связи эти технические функции и сетевые услуги
называются возможностями устройства и обмениваются с сетью на этапе регистрации устройства. В
этом докладе мы изучаем информацию о возможностях устройства, заданную для устройств 4G и 5G,
и их роль в установлении ассоциации безопасности между устройством и сетью. Результаты наших
исследований показывают, что возможности устройства обмениваются с сетью до стадии
аутентификации без какой-либо защиты и не проверяются сетью. Следовательно, информация о
возможностях устройства может быть использована злоумышленником для выполнения нескольких
атак на мобильного абонента. Мы представляем три класса атак:
с) Атаки разряда батареи которые нацелены на устройства NB-IoT и LTE-M, чтобы сломать свои энергосберегающие
возможности и сократить время автономной работы в 5 раз быстрее, чем ожидаемый срок службы.
Мы осуществили все наши атаки и протестировали их с использованием коммерческих устройств LTE, а также
в реальных сетях LTE. Поскольку выявленные нами уязвимости присутствуют в стандартах 3GPP, это
затрагивает все устройства, поддерживающие стандарты LTE (и предстоящие 5G). Более того, наши атаки
молчаливы и продолжительны в течение нескольких дней и, к счастью, требуют небольших исправлений,
чтобы смягчить их. Результаты наших исследований доводятся до сведения органов стандартизации сотовой
связи (SA3), операторов сетей и принимаются корректирующие меры. Мы надеемся увидеть изменения в
спецификациях 3GPP 5G для устранения недостатков, описанных в этом документе.
2. Уязвимости
Мы выявили три уязвимости в процедуре регистрации LTE. Они используют возможности UE,
отправленные в сеть во время процедур регистрации или TAU, и описаны следующим
образом.
• Во-первых, как базовая сеть, так и возможности радиодоступа могут быть получены от UE без
установления аутентификации. Это позволяет активному или пассивному противнику получить все
возможности UE. Мы используем эту уязвимость и демонстрируем атаки с целью идентификации типов
устройств.
3. Экспериментальная установка
Мы строим экспериментальную установку, как показано на рисунке 1, чтобы продемонстрировать и проверить наши
атаки. Наши аппаратные элементы состоят из двух хост-компьютеров i7, использующих ОС Linux, и двух радиомодулей,
сделанных из универсального программного обеспечения Radio Peripheral B210. B210 - это программно-определяемое
радио, которое управляется программным обеспечением на основе хоста через порт USB3 для выполнения операций
передачи и приема. Далее, наши программные элементы создаются с использованием открытого проекта srsLTE [38].
Именно мы используем программное обеспечение srsUE и srseNB для работы в качестве UE и eNodeB соответственно.
Кроме того, мы использовали испытательный стенд, предлагаемый поставщиком, для проведения экспериментов NB-IoT.
На этом испытательном стенде у нас есть доступ для настройки, изменения и визуализации сообщений плоскости
управления LTE. По соображениям конфиденциальности мы не показываем этот стенд в этой статье. Как показано на
4. Атаки
а. Отпечаток устройства
Мы разряжаем батарею устройств NB-IoT с низким энергопотреблением, будучи MitM на радиоинтерфейсе LTE.
Чтобы продемонстрировать эту атаку, мы устанавливаем наш испытательный стенд NB-IoT как MitM (ретранслятор),
а оценочный комплект Quectel BC68 (далее именуемый BC68) - как UE жертвы. Поскольку BC68 является платой
разработки, мы имеем доступ к ее диагностическим портам и можем отслеживать ее сигнальные сообщения LTE и
внутренние журналы активности. В ходе атаки наше реле изменяет содержимое сообщения запроса на
присоединение, как показано на рисунке 4 ниже. Атакующий отключает режим энергосбережения из запроса на
присоединение, и поэтому BC68 не может получить сообщение PSM ON из сети. Следовательно, батарея BC68
постоянно разряжается из-за ее использования модемом для измерения сигнала и других внутренних действий,
поскольку она не выключена. Срок службы батареи уменьшается в 5 раз.
- Возможности устройства Radio должны быть доступны только после установления безопасности.
- Все возможности базовой сети, отправленные в сообщениях с запросом на присоединение, должны быть проверены
после установки NAS Security.
6. Больше ресурсов
192271.zip