一份來自新加坡科技設計大學(SUTD)研究人員的最新報告揭示了一種名為「Sni5Gect」的新型5G攻擊框架,這項研究成果對現有的5G網路安全構成了一項嚴峻的挑戰。與過去依賴惡意基站來發動攻擊的方式不同,Sni5Gect攻擊僅需攻擊者位於受害者設備的無線電範圍內,即可在不使用惡意基站的情況下,攔截基站與用戶手機之間未經加密的訊息交換,從而發動攻擊。
該攻擊的原理相當巧妙。它利用了5G裝置在連接中斷後重新建立連線的瞬間。當用戶經過沒有訊號的區域,或是手動開啟再關閉飛航模式時,裝置會嘗試重新連線。攻擊者正是利用這段連線尚未完全加密的短暫時間,在安全握手完成之前攔截並注入惡意酬載(payload)。這種攻擊方式能夠在多個主流智慧型手機上成功實施,包括三星Galaxy S22和Google Pixel 7等。
一旦攻擊成功,攻擊者可以執行多種惡意行為,例如:
這項研究的重要性在於揭示了5G標準中存在的一個潛在漏洞,使得攻擊者無需投入高成本架設惡意基站,即可對目標發動攻擊。全球移動通訊系統協會(GSMA)已意識到此項發現的嚴重性,並為此攻擊分配了專屬識別碼CVD-2024-0096,顯示業界對此漏洞的高度關注。
為了提升透明度和促進社群合作,研究人員已將Sni5Gect攻擊框架作為開源專案釋出。這不僅有助於安全研究人員進行驗證和改進防禦措施,也提醒了設備製造商和電信業者應加強相關安全協議,以應對這類無需惡意基站的新型攻擊威脅。這項發現再次證明,儘管5G技術帶來了前所未有的高速和可靠性,但其安全防護依然是需要持續關注和改進的重要課題。
資料來源:https://www.securityweek.com/novel-5g-attack-bypasses-need-for-malicious-base-station/
了解揭示的新型5G攻擊「Sni5Gect」,此攻擊可繞過惡意基站,直接在無線電範圍內攔截並注入惡意酬載。