新型 Sni5Gect 攻击可致手机崩溃,并强制 5G 降级 4G
HackerNews 编译,转载请注明出处: 新加坡科技设计大学(SUTD)旗下ASSET(自动化系统安全)研究团队开发出一种无需依赖伪基站(gNB)即可将5G连接降级至低世代网络的新型攻击技术。该攻击基于名为Sni5Gect(“Sniffing 5G Inject”的缩写)的开源工具包,能够嗅探基站与用户设备(UE,即手机)间传输的未加密消息,并通过空口向目标设备注入恶意消息。 据研究者罗世杰(Shijie Luo)、Matheus Garbelini、Sudipta Chattopadhyay和周建英(Jianying Zhou)介绍,该框架可实现多种攻击,包括:使设备调制解调器崩溃、强制网络降级至旧世代、设备指纹识别或绕过认证机制。与传统依赖伪基站的5G攻击不同,Sni5Gect以第三方身份插入通信链路,在用户设备接入过程中被动嗅探消息并实时解码协议状态,进而利用状态信息精准注入攻击载荷。 技术原理与突破 攻击利用5G通信中认证前阶段的安全窗口:当手机发起随机接入(RACH)至建立NAS安全上下文期间,基站与设备交换的消息既无加密也无完整性保护。攻击者无需掌握设备凭证,即可监听上下行流量并注入伪造消息。其核心创新在于: 被动嗅探:实时解码基站与设备间未加密消息(如RRC建立请求、注册请求等),跟踪协议状态; 有状态注入:根据协议状态在关键时间点(如设备发送注册请求后)注入攻击载荷,设备误认消息来自合法基站而执行恶意指令。 攻击能力验证 研究团队在20米距离内对五款商用手机(一加Nord CE 2、三星Galaxy S22、谷歌Pixel 7、华为P40 Pro及Fibocom USB调制解调器)进行测试: 上下行流量嗅探准确率超80%; 数据包注入成功率高达70%-90%; 成功演示三类攻击: 单次注入生效:如注入畸形RRC消息触发调制解调器崩溃(利用5Ghoul漏洞),或注入“N1模式拒绝”消息强制5G降级至4G; 需响应的单次注入:通过“身份请求”消息诱骗设备返回加密的SUCI身份标识; 多阶段降级攻击(CVD-2024-0096):篡改认证请求的序列号并重播,触发设备防护机制拉黑5G基站,最终迫使其自动连接4G网络。 行业影响与响应 全球移动通信系统协会(GSMA)已承认该降级攻击的威胁性,并为其分配漏洞编号CVD-2024-0096。研究者强调,Sni5Gect不仅是首个无需伪基站的5G空口嗅探与注入框架,更为安全研究提供关键工具:既可推动运营商优化认证前消息的完整性校验机制,也能促进5G物理层安全及入侵检测技术的发展。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文