發布時間: 2021-08-13 13:28:38
偽基站通常由簡易無線設備和專用開源軟件組成。它可以通過模擬目標基站,依據相關協議向目標終端發送信令,獲取目標終端相關信息。在目標基站的覆蓋范圍內,偽基站可以迫使目標終端進行小區重選、位置更新以及切換,從而達到網絡詐騙、隱私信息獲取等目的。
偽基站對終端進行欺騙性攻擊的同時會干擾網絡與終端之間的正常通信,對網絡的性能造成影響,如導致切換失敗、異常掉話等。
2G/3G/4G時代的偽基站威脅

依據3GPP協議規范,用戶終端會依據 MR(Measurement Report)選擇信號強度較強的基站,在通過鑒權認證過程后,接入該基站,偽基站正是通過“合理”利用上述協議規范來實現的。
偽基站誕生于2G時代,2G的系統設計中僅設計了網絡對終端的單向認證,終端無法判斷接入的基站和網絡是否可信。攻擊者可以偽冒基站和網絡,讓用戶連接到惡意網絡,從而實現進一步攻擊。例如,給用戶發送短信誘騙用戶點擊惡意鏈接、下載惡意軟件或者偽冒服務電話對用戶實施詐騙等。
3G 和 4G 在網絡設計時,已經實現了雙向認證。但對于多模手機來說,存在用戶回落到2G網絡的場景。攻擊者可以利用這個特點,制造條件讓終端回落到 2G 的偽基站,實現相同的攻擊。
5G時代的偽基站威脅

對應 IMSI,終端在5G中的真實身份稱為用戶永久標識符 SUPI(Subscription Permanent Identifier),5G引入用戶隱藏標識符 SUCI(Subscription Concealed Identifier)防止用戶真實身份信息被捕獲,加強用戶屬性的私密性。
但從3GPP協議角度看,5G SA架構才能實現這種用戶身份信息隱私的保護。且結合現網情況來看,實現該方法的前提是更換SIM卡,運營商無法迫使所有用戶換卡。因此,在多種網絡制式并存的現網條件下,用戶終端身份標識泄露的安全威脅對5G也仍然存在。若偽基站對用戶實施降階攻擊,使用戶降回 4G(5G 不允許降階接入 2G/3G 網絡),則仍然可以實施類似攻擊,從而導致用戶隱私泄露。
5G 初始部署階段,運營商可能允許用戶不更換SIM卡直接接入 5G 網絡,仍然有可能泄露用戶 IMSI。
當前仍有 4G/5G 無法覆蓋的地區,而用戶接入策略中很難對用戶進行區域限制,因此運營商可能不得不允許用戶回到 2G/3G 網絡,仍然存在降階攻擊的可能。

無法簡單獲取用戶終端身份,偽基站還可借助惡意終端,以“中繼”的形式,在用戶終端和網絡之間進行加密數據的透傳,實現身份認證。
在這種情況下,通信雙方都是難以感知到的。不難想象,針對沒有做完整性保護的信息,或在沒有開啟完整性保護的情況下,還可以直接篡改數據,實施中間人攻擊
上一篇: pmp考試怎么報名
下一篇: pmp考什么內容