研究人员发现4G和5G通信网络中的新型通话拦截和位置追踪漏洞
字数 1326 2025-08-18 11:38:08

4G/5G通信网络中的寻呼协议安全漏洞分析

漏洞概述

普渡大学研究人员发现了同时存在于4G和5G通信网络中的三个新型安全漏洞,这些漏洞可被用于:

  • 拦截手机通话
  • 追踪手机位置
  • 探测国际移动用户识别码(IMSI)

漏洞详情

1. TorPEDO攻击 (TRacking via Paging mEssage DistributiOn)

攻击原理

  • 利用电话或短信发送前运营商标记电话的寻呼协议漏洞
  • 在短时间内拨打和取消电话(不会提醒目标设备)
  • 触发寻呼消息,从而追踪受害者手机位置

攻击特点

  • 攻击成本低(仅需200美元的无线电设备)
  • 可进一步用于:
    • 劫持寻呼信道
    • 发送伪造的"安珀警报"或封锁短信
    • 实现寻呼消息注入或完全拒绝服务

2. PIERCER攻击 (Persistent Information ExposuRe by the CorE netwoRk)

攻击原理

  • 探测目标手机在4G网络上的国际移动用户识别码(IMSI)

3. IMSI-Cracking攻击

攻击原理

  • 枚举4G和5G通信网络中的国际移动用户识别码(IMSI)

影响范围

受影响运营商

  • 美国四大运营商(AT&T、Verizon、Sprint和T-Mobile)均受影响
  • 欧洲和亚洲部分国家的通信网络也受影响

技术影响

  • 打破当前被认为安全的通话防拦截措施
  • 使5G设备面临类似Stingrays工具的威胁
  • 威胁用户隐私(位置追踪、通话拦截)

漏洞背景

相关历史

  • 去年蜂窝网络因电话和短信拦截漏洞面临严格审查
  • 7号信令系统一直被黑客滥用
  • 4G通信安全性理论上应高于3G,但研究表明两者同样脆弱
  • 5G虽然修复了很多拦截漏洞,但仍存在类似风险

5G安全现状

  • 5G通信本应能对抗IMSI Catcher(如毒刺设备)
  • 但新发现的漏洞使5G设备同样面临威胁

漏洞修复

修复责任方

  • TorPEDO和IMSI-Cracking攻击:需要GSMA牵头修复
  • PIERCER攻击:需要运营商自行修复

当前状态

  • 漏洞已上报全球移动通信系统协会(GSMA)
  • GSMA承认漏洞有效性但未透露修复时间表
  • 研究人员不会公布漏洞利用PoC代码

教学要点

  1. 寻呼协议安全机制

    • 理解4G/5G寻呼协议的工作流程
    • 分析寻呼时机暴露带来的安全隐患
  2. 攻击实施方法

    • TorPEDO攻击的拨打-取消电话技术
    • 如何利用寻呼消息进行位置追踪
    • IMSI探测和破解技术
  3. 防御措施

    • 关注GSMA发布的协议级修复方案
    • 运营商层面的网络配置调整
    • 用户端可采取的临时防护措施
  4. 安全评估

    • 如何测试网络是否受此漏洞影响
    • 风险评估方法
    • 应急响应计划

研究意义

此研究在5G通信即将到来之际具有重要意义:

  • 揭示了跨代际通信协议的共性安全问题
  • 提醒业界5G并非完全免疫于传统攻击
  • 为未来通信协议设计提供了安全参考

扩展阅读建议

  1. 原始研究论文:《Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information》
  2. 4G LTE先前发现的十余个漏洞分析
  3. IMSI Catcher技术演进史
  4. 5G安全架构与威胁模型
4G/5G通信网络中的寻呼协议安全漏洞分析 漏洞概述 普渡大学研究人员发现了同时存在于4G和5G通信网络中的三个新型安全漏洞,这些漏洞可被用于: 拦截手机通话 追踪手机位置 探测国际移动用户识别码(IMSI) 漏洞详情 1. TorPEDO攻击 (TRacking via Paging mEssage DistributiOn) 攻击原理 : 利用电话或短信发送前运营商标记电话的寻呼协议漏洞 在短时间内拨打和取消电话(不会提醒目标设备) 触发寻呼消息,从而追踪受害者手机位置 攻击特点 : 攻击成本低(仅需200美元的无线电设备) 可进一步用于: 劫持寻呼信道 发送伪造的"安珀警报"或封锁短信 实现寻呼消息注入或完全拒绝服务 2. PIERCER攻击 (Persistent Information ExposuRe by the CorE netwoRk) 攻击原理 : 探测目标手机在4G网络上的国际移动用户识别码(IMSI) 3. IMSI-Cracking攻击 攻击原理 : 枚举4G和5G通信网络中的国际移动用户识别码(IMSI) 影响范围 受影响运营商 美国四大运营商(AT&T、Verizon、Sprint和T-Mobile)均受影响 欧洲和亚洲部分国家的通信网络也受影响 技术影响 打破当前被认为安全的通话防拦截措施 使5G设备面临类似Stingrays工具的威胁 威胁用户隐私(位置追踪、通话拦截) 漏洞背景 相关历史 去年蜂窝网络因电话和短信拦截漏洞面临严格审查 7号信令系统一直被黑客滥用 4G通信安全性理论上应高于3G,但研究表明两者同样脆弱 5G虽然修复了很多拦截漏洞,但仍存在类似风险 5G安全现状 5G通信本应能对抗IMSI Catcher(如毒刺设备) 但新发现的漏洞使5G设备同样面临威胁 漏洞修复 修复责任方 TorPEDO和IMSI-Cracking攻击 :需要GSMA牵头修复 PIERCER攻击 :需要运营商自行修复 当前状态 漏洞已上报全球移动通信系统协会(GSMA) GSMA承认漏洞有效性但未透露修复时间表 研究人员不会公布漏洞利用PoC代码 教学要点 寻呼协议安全机制 : 理解4G/5G寻呼协议的工作流程 分析寻呼时机暴露带来的安全隐患 攻击实施方法 : TorPEDO攻击的拨打-取消电话技术 如何利用寻呼消息进行位置追踪 IMSI探测和破解技术 防御措施 : 关注GSMA发布的协议级修复方案 运营商层面的网络配置调整 用户端可采取的临时防护措施 安全评估 : 如何测试网络是否受此漏洞影响 风险评估方法 应急响应计划 研究意义 此研究在5G通信即将到来之际具有重要意义: 揭示了跨代际通信协议的共性安全问题 提醒业界5G并非完全免疫于传统攻击 为未来通信协议设计提供了安全参考 扩展阅读建议 原始研究论文:《Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information》 4G LTE先前发现的十余个漏洞分析 IMSI Catcher技术演进史 5G安全架构与威胁模型