4G VoLTE存在漏洞可导致手机用户地理位置和其它个人信息泄露

近年来,4G VoLTE在全球移动通讯领域正逐渐普及流行,目前已经成为大多数欧美地区和亚洲国家的发展趋势。而最近,法国安全公司 P1
security通过报告方式详细罗列了一长串关于4G
VoLTE通话技术的安全问题。报告阐述了可以利用VoLTE协议漏洞对用户进行远程攻击,并能成功实现手机号码欺骗、手机用户地理位置定位以及IMEI信息获取等。

VoLTE简介

VoLTE即Voice over
LTE,它是一种新兴的IP数据传输技术,无需2G/3G网,全部业务承载于4G网络上,可实现数据与语音业务在同一网络下的统一。换言之,4G网络下不仅仅提供高速率的数据业务,同时还提供高质量的音视频通话,后者便需要VoLTE技术来实现。VoLTE是架构在4G网络上全IP条件下的端到端音视频语音方案,其用户体验明显优于传统语音。自2013年以来,我国国内各大运营商便纷纷试运行VoLTE业务,各运营商之间业务范围基本已实现全国覆盖,VoLTE技术在未来将成为通话领域的发展趋势。

简单来说,VoLTE可以算是LTE、GSM和VoIP的混合,是一种互联网语音通信技术,该技术协议最早于2012年在韩国和新加坡首先推出试行,由于其融合了传统稳定的电路交换协议和现代高质高速的IP通信协议,后来,随着其不断的发展完善,逐渐就在各国普及流行开来。

P1 security的研究发现

VoLTE算得上一种全球通用的通话协议,且在世界各国都有相应的运营商在部署使用。出于安全目的, P1
security的技术专家对VoLTE开展了一系列的安全审计和技术研究,最终,他们发现,在使用Andriod手机接入移动通信网络的情况下,可以通过VoLTE协议实现对用户的远程攻击入侵和地埋位置跟踪定位,这是一个非常严重的漏洞。

P1 security研究人员表示,他们已经发现两种漏洞,分别为“主动型”需要修改SIP数据包的漏洞,以及不需要修改SIP数据包,但通过被动网络监测导致数据泄露的“被动型”漏洞。以下是P1 security团队研究报告中对VoLTE存在问题的一些总结:

1. 通过SIP邀请信息进行用户枚举

当用户之间的手机通过VoLTE发起会话时,会话发起协议(SIP)的邀请消息便会成为第一种消息在用户间实现交换。在会话发起人和接收人之间,这些消息会通过所有支持这种会话类型的移动网络设备。

研究人员声称,处于同一移动网络内的攻击者可以发送经事先修改过的SIP邀请消息,对移动服务供应商进行暴力猜解,最终能得到该移动网络内的VoLTE用户信息。

2. 会话描述协议(SDP)中的数据免费交换

当VoLTE网络不启动负责计费的呼叫详细记录(CDR)模块的条件下,该漏洞允许VoLTE用户间进行数据交换,如通话记录、短信、移动数据等。

在过去,也有其它研究人员发现了VoLTE网络中的免费数据交换通道,但这种方法前提需要利用SIP和实时传输协议RTP消息实现CDR绕过。

而P1 security团队发现,在VoLTE网络中,攻击者可以利用SIP和SDP消息创建一种不能监控发现的数据交换通道。对合法监听(监视)来说,这是一个问题,因为这种方法可能会被犯罪嫌疑人利用,创建隐蔽数据通信通道进行违法通信,形成监控空白。

3. 利用SIP邀请消息进行用户身份欺骗

攻击者通过在SIP邀请消息中修改某些头标记,以此伪造成其它用户手机号码进行通话。一般来说,只要通话发起人发起的SIP邀请消息格式正确,移动网络基础设施不会对其进行验证,尤其是通话发起人身份。

P1 security研究人员警告称,这将是一个严重的问题,可能导致攻击者入侵其它用户的语音信箱,或犯罪份子以此制造号码伪装,对执法部门监控行为造成干扰。

虽然有些场景在报告中没有提及,但可以想像,比如一些诈骗者通过这种方法冒充合法公司联系电话,对客户进行密码和PINs等其它敏感信息进行电话诈骗。

4. 对VoLTE通信设备指纹和拓扑进行发现

攻击者利用Android智能手机接入VoLTE网络后,通过监测流经手机的VoLTE通话流量,就可识别出移动服务运营商使用的VoLTE基础设备的网络指纹信息。根据P1
security研究团队报告,这些移动运营商非常详细的网络设置数据,当手机接入移动网络之后,可以在手机接收到名为“200
OK”的消息流量中发现。

研究人员建议移动运营商需要对 “200 OK”消息头进行审查,把其中涉及到VoLTE通信的设备信息删除,防止攻击者发现和绘制通信网设备拓扑,避免攻击者对移动运营商发起或实施其它精心构造的深度攻击。

5. 泄露通话接收者的IMEI信息

研究人员通过监测发起VoLTE通话的Android智能手机流量后发现,在用户间建立通话连接之前,会进行一些中介性消息的交换,这些消息可以泄露通话接收者的IMEI信息。

IMEI:国际移动设备身份码,由15位数字组成的”电子串号”,它与每台移动电话机一一对应,是手机设备的唯一辨识码,与计算机的MAC类似。

这些中介性消息是名为”183 Session Progress” 的SIP消息,下图显示了通话建立之前,它们在VoLTE网络中进行正常连接时的位置:

研究人员称,由于这种攻击不需双方建立通话连接,所以攻击者可以在拨打电话过程中一旦收集获取到对方IMEI信息后,就可以立即挂断电话。

6. 泄露通话用户包括地理位置在内的更多个人信息

与上述攻击类似,研究人员还发现,相同的”183 Session Progress” SIP消息也可以泄漏关于受害者的更详细的信息。

这种信息存储在”183 Session Progress”
SIP消息头的另一部分区块中,包含了受害者的通用移动通信系统地面无线接入网基站位置标识符(UTRAN
CELLID)的详细信息,该标识符是用户手机设备天线接入移动网络的唯一标识,其中CELLID为用户手机附近移动基站的位置编号,结合经纬度等其它信息,可以对手机用户进行精确的地理位置定位。

换句话说,攻击者可以用此方法对受害者发起“幽灵呼叫”,检测受害者的大致位置,并在建立电话通话之前挂断电话。下图为UTRAN CELLID格式:

总结

对于后两种攻击,研究小组建议,移动运营商应该在通信顶端架构对183会话的SIP消息头进行弱化或安全审查,只让它们在一些必要的VoLTE通话支持基础设施中出现,而不应该通过终端用户手机。而另据媒体报道,2015年被发现的VoLTE语音信箱漏洞到现在也还没被修复。悲惨的手机和懒惰的移动服务运营商,谁来背VoLTE漏洞这个锅?

更多关于VoLTE漏洞的信息,请查看P1 security团队报告《在Anriod手机上利用4G VoLTE进行用户远程定位和跟踪》,该报告于6月初在一年一度的法国雷恩信息技术和通信安全研讨会上被公布。

本文作者:clouds

来源:51CTO

时间: 2024-08-02 19:52:23

4G VoLTE存在漏洞可导致手机用户地理位置和其它个人信息泄露的相关文章

美运营商4G网络存在漏洞 波及所有安卓用户

CERT近日发布了一个漏洞说明,美国主要无线运营商Verizon Wireless和AT&T存在网络漏洞,会对接入网络中的所有安卓版本(也包括Android 6.0,又名棉花糖)用户的安全性和个人隐私造成损害.可能造成数以万计安卓用户的手机设备遭受窃听.数据欺骗以及不知情的过高计费等问题. 波及所有的安卓版本 从目前来看,处于这些网络中的所有版本的安卓设备都较为危险.但目前没有好的解决办法,因为安卓系统在 LTE网络中"没有合适的认证许可模块". 据研究者称,该漏洞影响了所有的

信息泄露三大缺口:手机应用 企业内鬼 互联网公司

一些手机应用暗藏风险隐患,一些企业个别"内鬼"兴风作浪,一些互联网公司安全防范不足--记者调查发现,移动互联网时代,信息安全防范频现上述三大缺口,利用个人隐私泄露的"精准诈骗"屡屡发生. 近期,涉及互联网安全的报告频频公布,凸显个人信息安全风险.<中国网民权益保护调查报告(2016)>数据显示,网民"个人身份信息"泄露最为严重,占比72%,其次为"个人网上活动信息"泄露,占比54%:<2016年中国网站安全漏

分析称iPhone漏洞或致手机受钓鱼攻击

据国外媒体报道,苹果iPhone在执行思科简单证书系统协议(以下简称为"SCEP")时的漏洞会导致手机遭受黑客的钓鱼攻击.黑客将能通过提供假的移动配置文件诱使iPhone手机访问恶意服务器. 据悉,苹果推出iPhone OS 3.0系统并对思科SCEP协议提供支持,目的是增强使用iPhone进行移动企业管理时的安全性.苹果使用SCEP协议登录证书服务器,以检查移动配置文件是否由可信任的来源颁发,但问题是,这一过程并不总是能顺利进行. 一位不愿具名的安全专家表示,问题的根源来自于苹果执行

携程被曝支付日志漏洞致用户信用卡信息泄露

漏洞报告平台乌云网今日在其官网上公布了一条网络安全漏洞信息(链接),指出携程安全支付日志可遍历下载,导致大量用户银行卡信息泄露(包含持卡人姓名身份证.银 行卡号.卡CVV码.6位卡Bin),并称已将细节通知厂商并且等待厂商处理中.此外,携程还被曝携程某分站源代码包可直接下载. 漏洞详情描述: 由于携程用于处理用户支付的安全支付服务器接口存在调试功能,将用户支付的记录用文本保存了下来.同时因为保存支付日志的服务器未做校严格的基线安全配置,存在目录遍历漏洞,导致所有支付过程中的调试信息可被任意骇客读

携程支付日志漏洞 用户信用卡信息泄露

漏洞报告平台乌云网今日在其官网上公布了一条网络安全漏洞信息,指出携程安全支付日志可遍历下载,导致大量用户 银行卡信息泄露(包含持卡人姓名身份证.银行卡号.卡CVV码.6位卡Bin),并称已将细节通知厂商并且等待厂商处理中.此外,携程还被曝携程某分站源代码包可直接下载.漏洞详情描述:由于携程用于处理用户支付的安全支付服务器接口存在调试功能,将用户支付的记录用文本保存了下来.同时因为保存支付日志的服务器未做校严格的基线安全配置,存在目录遍历漏洞,导致所有支付过程中的调试信息可被任意骇客读取.所谓遍历

调查称多数手机用户借条码扫描查底价

随着手机的摄像能力变得越来越强,微距拍摄已经成为大http://www.aliyun.com/zixun/aggregation/3058.html">部分智能手机必备的功能,这也为手机扫描条码构建了硬件基础.使用手机扫描各种商品的一维条码和二维条码,然后上网搜索产品介绍.查询价格等信息已经不再是一项新奇的事情.移动市场观察网站近日针对移动条码的使用进行了一项调查,主要内容为美国市场近日的圣诞节假日购物季中使用手机扫描条码的普及程度.结果显示,大部分手机用户已经接受了这种信息搜索方式. 通

携程漏洞曝光,造成用户信息泄露

摘要: 携程漏洞 曝光之后: 对话当事白帽黑客 3月22日,18点18分.一个编号为54302的漏洞报告,被曝光在互联网安全问题反馈平台乌云(wooyun.org)之上,发布者是乌云的核心白帽子黑客猪猪侠.这 携程漏洞曝光之后:对话当事白帽黑客 3月22日,18点18分.一个编号为54302的漏洞报告,被曝光在互联网安全问题反馈平台乌云(wooyun.org)之上,发布者是乌云的核心白帽子黑客"猪猪侠".这份报告表明, 携程的一个漏洞会导致大量用户银行卡信息泄露 ,而这些信息可能直接引

防止“2000万开房信息”泄露 要提防系统漏洞

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 近日,一则"上海某交易所高管3年来开房事实"的帖子在各大网络论坛上流传.这条"上海某交易所高管3年来开房事实"帖子,详细记录了开房登记人3年来入住酒店的等私密信息. 帖子中,除了有吸引人眼球的高管身份外,更附有多个能够查询"2000万开房数据"的网址.在查询网址上输入姓名身份证号码或

服务器漏洞致大批美军方和情报人员信息泄露

由于服务器错误的安全配置,由美国私人安全公司TigerSwan负责保管的约9400份机密文件被公之于众,内容涉及美国前军方官员.情报人员和政府工作人员的简历. 据小发明网站报道,7月,加利福尼亚州网络安全公司UpGuard在亚马逊的云存储服务器上发现了这些"被错误设为对公众可见"的机密文件,这些文件直到8月底才被移除. 文件存放在名为"简历"的文件夹中,其中包含上千名美国公民的个人简历,一些信息表明这些人曾为美国中央情报局.国家安全局以及其他政府机构工作. UpGu