受损的 5G 基础设施会带来哪些理论上的风险?

信息安全 风险分析
2021-08-26 09:06:04

某大型亚洲公司和 5G 基础设施的领导者最近被指控受到其威权政府的损害。除了几乎 不可能将闭源硬件审计为没有后门的事实之外,这种受损的基础设施会带来哪些理论上的风险?(请注意,我指的不是手机等用户设备,而是蜂窝基站、路由器等基础设施。)

大多数 Internet 流量现在都是端到端加密的而且我想西方国家的加密率要高得多,他们最担心外国技术受到损害。因此,我假设大多数 Internet 通信的实际内容不会受到威胁(除了 SSL 剥离类型的攻击,这些攻击已经被 HSTS 缓解了)。在这种情况下,我认为主要的理论漏洞在于以下领域:

  • 元数据(连接端点信息)
  • 语音通话和短信(充其量,仅在手机和基站之间加密)
  • 外交争端期间供应链中断或拒绝服务

你怎么认为?

1个回答

首先,我们谈论的不仅仅是互联网连接,而是移动基础设施。

所以是的,我们有你提到的几点:

  • 调用元数据(连接端点信息)
  • 语音电话
  • 短信

(不确定这些在 5G 上的加密要求,但在早期版本中,如果有的话,我认为它是弱加密)

再加上互联网上没有加密的任何东西,这很多,但我认为这不是真正的风险,因为它与您在未受保护的 WiFi 上连接时所承受的风险相同,只是规模更大。

可能进行的其他恶意攻击:

  • 用户位置(例如,根据手机位置定位重要官员)
  • 通过网络级别的 SIM 交换等效项窃取 SMS 代码/帐户恢复方法
  • 拒绝服务:在给出终止代码时停止所有服务
  • 主动压倒某些服务:拨打任何电话实际转到 911(或您要崩溃的服务)
  • 固件攻击:网络可能能够用新固件刷新一些无线电芯片组。¹它本身可能能够将权限升级到智能手机芯片......

供应链中断并没有那么糟糕。那时,另一个国家可能是“敌人”(即使只是一个商业国家)。更令人担忧的是,一个低级后门默默地放置在无处不在的技术上可能造成的损害程度。

关闭一个城市的服务是显而易见的,并导致他们的篡改被“轻易”发现(好吧,经过几天或几个月的研究之后),但是一个放置得当的特洛伊木马可以在不被发现的情况下静默运行数十年,渗出当基本服务的指令进行通信时,对选定的电话进行窃听……而所有这些几乎都无法检测到,因为任何控制检查都将处于更高级别。

¹ 请参阅Ralf-Philipp Weinmann USENIX 会议论文的 Baseband Attacks: Remote Exploitation of Memory Corruptions in Cellular Protocol Stacks