手机通信“劫持”:腾讯安全玄武实验室披露最新5G安全漏洞

10月24号下午,GeekPwn 2020 国际安全极客大赛上,腾讯安全玄武实验室高级研究员李冠成、戴戈演示了一项最新的5G安全研究发现:利用5G通信协议的设计问题,黑客可以“劫持”同一个基站覆盖下的任意一台手机的TCP通讯,包括各类短信收发、App和服务端的通信均有可能被劫持。

这意味着用户收到一条显示为“955**”的银行短信或者App消息推送有可能来自未知的恶意用户。黑产团伙可以利用这个漏洞实施多种形式的攻击,例如伪造银行向受害者发送短信告知异常交易,引导受害者去点击一个链接,实际上这个链接被植入木马,可以窃取受害者银行卡信息;也有可能伪造受害者的手机号向其家人发短信,提出转账或者其他要求;甚至劫持任意HTTP访问,造成用户账号密码等敏感信息泄露。

据玄武实验室透露,这项漏洞是通信协议漏洞,不依赖于任何特定设备或者网络环境,只要攻击者和被攻击者处于同一个基站覆盖下就可以完成攻击,并且整个过程用户侧毫无感知。5G、4G、3G通信协议中均存在这个漏洞。

“随着通信技术的升级换代,从整体上看5G通讯在安全性上有了更大的保障,但并不意味着我们可以对5G安全问题掉以轻心。”腾讯安全玄武实验室高级研究员李冠成表示。中国信息通讯研究院5月份发布的《5G安全报告》指出,除了技术本身不成熟带来的原生安全问题之外,应用场景自身特点面临新的安全风险也是影响 5G 融合业务发展的关键要素。

5G正在加速普及。工业和信息化部信息通信发展司司长、新闻发言人闻库7月份透露,截至今年6月底,我国入网的5G终端数有6600万部,5G手机累计出货量超过7700万部,3家基础电信企业在全国已建设开通5G基站超40万个。作为“新基建”的重要组成部分,5G网络将为物联网、智慧城市、智慧农业、智慧医疗和泛娱乐等方方面面的产业发展提供新的机遇。但与此同时,和任何新技术的发展和应用一样,5G 作为关键信息基础设施和数字化转型的重要基石在开启万物互联新局面的同时,也会带来新的安全挑战和风险。对此我们需要安全左移,提前展开攻防研究工作。

作为行业领先的安全研究机构,腾讯安全玄武实验室也一直在深耕包括5G安全、物联网安全、AI安全等在内的新领域的研究。从2015年开始,玄武实验室陆续披露了BadBarcode、应用克隆、残迹重用、BucketShock、BadPower等对行业影响深远的安全问题,并推动相关厂商一起提升相应的安全建设工作。今年9月16号,玄武实验室首次发布了针对快充行业的安全测试服务,帮助一起解决设备出厂之前可能存在的Badpower相关安全问题。

在新技术领域的安全研究中,腾讯安全将会以过去的能力积累为技术储备和智力支持,并将这些技术和能力反哺到产品和相关解决方案里,为新基建提供全领域、全周期安全解决方案,护航产业数字化升级。