研究人员发现4G和5G通信网络中的新型通话拦截和位置追踪漏洞
字数 1326 2025-08-18 11:38:08
4G/5G通信网络中的寻呼协议安全漏洞分析
漏洞概述
普渡大学研究人员发现了同时存在于4G和5G通信网络中的三个新型安全漏洞,这些漏洞可被用于:
- 拦截手机通话
- 追踪手机位置
- 探测国际移动用户识别码(IMSI)
漏洞详情
1. TorPEDO攻击 (TRacking via Paging mEssage DistributiOn)
攻击原理:
- 利用电话或短信发送前运营商标记电话的寻呼协议漏洞
- 在短时间内拨打和取消电话(不会提醒目标设备)
- 触发寻呼消息,从而追踪受害者手机位置
攻击特点:
- 攻击成本低(仅需200美元的无线电设备)
- 可进一步用于:
- 劫持寻呼信道
- 发送伪造的"安珀警报"或封锁短信
- 实现寻呼消息注入或完全拒绝服务
2. PIERCER攻击 (Persistent Information ExposuRe by the CorE netwoRk)
攻击原理:
- 探测目标手机在4G网络上的国际移动用户识别码(IMSI)
3. IMSI-Cracking攻击
攻击原理:
- 枚举4G和5G通信网络中的国际移动用户识别码(IMSI)
影响范围
受影响运营商
- 美国四大运营商(AT&T、Verizon、Sprint和T-Mobile)均受影响
- 欧洲和亚洲部分国家的通信网络也受影响
技术影响
- 打破当前被认为安全的通话防拦截措施
- 使5G设备面临类似Stingrays工具的威胁
- 威胁用户隐私(位置追踪、通话拦截)
漏洞背景
相关历史
- 去年蜂窝网络因电话和短信拦截漏洞面临严格审查
- 7号信令系统一直被黑客滥用
- 4G通信安全性理论上应高于3G,但研究表明两者同样脆弱
- 5G虽然修复了很多拦截漏洞,但仍存在类似风险
5G安全现状
- 5G通信本应能对抗IMSI Catcher(如毒刺设备)
- 但新发现的漏洞使5G设备同样面临威胁
漏洞修复
修复责任方
- TorPEDO和IMSI-Cracking攻击:需要GSMA牵头修复
- PIERCER攻击:需要运营商自行修复
当前状态
- 漏洞已上报全球移动通信系统协会(GSMA)
- GSMA承认漏洞有效性但未透露修复时间表
- 研究人员不会公布漏洞利用PoC代码
教学要点
-
寻呼协议安全机制:
- 理解4G/5G寻呼协议的工作流程
- 分析寻呼时机暴露带来的安全隐患
-
攻击实施方法:
- TorPEDO攻击的拨打-取消电话技术
- 如何利用寻呼消息进行位置追踪
- IMSI探测和破解技术
-
防御措施:
- 关注GSMA发布的协议级修复方案
- 运营商层面的网络配置调整
- 用户端可采取的临时防护措施
-
安全评估:
- 如何测试网络是否受此漏洞影响
- 风险评估方法
- 应急响应计划
研究意义
此研究在5G通信即将到来之际具有重要意义:
- 揭示了跨代际通信协议的共性安全问题
- 提醒业界5G并非完全免疫于传统攻击
- 为未来通信协议设计提供了安全参考
扩展阅读建议
- 原始研究论文:《Privacy Attacks to the 4G and 5G Cellular Paging Protocols Using Side Channel Information》
- 4G LTE先前发现的十余个漏洞分析
- IMSI Catcher技术演进史
- 5G安全架构与威胁模型