随着5G网络的广泛部署,其高速率、低延迟和大连接的优势正在深刻改变人们的通信方式和信息生活。然而,伴随新技术的发展,安全威胁也在不断演进。近日,一支来自新加坡科技设计大学(SUTD)ASSET研究团队发布了名为Sni5Gect的攻击工具,打破传统观念,实现了无须使用恶意基站(rogue base station)即可针对5G网络进行重大的安全攻击。这种新型攻击不仅能导致手机设备的网络连接崩溃,还能强制将5G网络降级至4G,带来严重的安全风险和隐私威胁。Sni5Gect攻击技术的出现,揭示了5G网络在实际应用中的潜在脆弱点和防护缺陷,促使业界重新审视和强化5G网络安全架构。Sni5Gect的核心在于其独特的“被动嗅探+消息注入”机制。
与以往攻击依赖模拟或搭建恶意基站截获和篡改通信不同,Sni5Gect能够直接在空中被动监听基站与用户设备间未加密的初始通信消息,实时解码并跟踪通信协议状态。这一过程发生在网络附着阶段,即用户设备刚刚与基站建立连接,且尚未完成加密认证的关键时刻。通过掌握这一阶段的通信内容,攻击者能够精准构造针对性的恶意消息,悄无声息地注入给目标设备,进而触发一系列攻击操作,比如导致设备基带芯片崩溃、降级网络连接或者绕过认证机制。该攻击框架主要利用了在5G连接建立过程中,特别是随机接入信道(RACH)到非接入层安全上下文建立阶段之间存在的明文通信漏洞。此时,基站发送的随机接入响应(RAR)消息包含关键的无线临时网络标识(RNTI),为侦听器提供了解密后续通信的钥匙。凭借这个窗口,攻击者无需设备用户的任何凭证信息即可执行数据包解码和注入,极大增强了攻击的隐蔽性和可靠性。
通过试验验证,Sni5Gect对多款主流智能手机设备表现出高度的攻击成功率,包括OnePlus Nord CE 2、三星Galaxy S22、谷歌Pixel 7和华为P40 Pro等,针对这些设备的上下行消息嗅探准确率达80%,消息注入成功率最高甚至可达90%。攻击有效距离可达到20米,显示出攻击的现实威胁性不仅局限于实验室,而具备现实中窃听和入侵的条件。该攻击带来的最大隐患是强制网络降级。使用者在遭遇网络降级时,设备从5G切换回更早期的4G网络,而4G网络存在已知的脆弱性,漏洞较多,容易被追踪和入侵。这意味着攻击者不仅可导致通信质量大幅下降,影响用户体验,还可能通过4G网络的漏洞实施更深层次的跟踪和数据窃取,严重损害用户隐私和信息安全。针对该攻击,GSMA(全球移动通信系统协会)已给出正式编号CVD-2024-0096,提醒运营商和设备厂商对此类多阶段降级攻击保持警惕。
此前,SUTD ASSET团队在2023年就曾发现MediaTek和高通等基带芯片固件存在多达14处漏洞,统称为“5Ghoul”,同样能够实现连接断开、冻结和降级。Sni5Gect是在此基础上,进一步扩展了攻击的实用性和隐蔽性,成为首个不依赖恶意基站、具备被动监听和动态注入双重能力的开放源码框架,为未来5G安全研究提供了关键工具和视角。工业界和学术界对Sni5Gect的评价普遍认为,这不仅是对5G物理层安全防护的一大挑战,也推动了对5G入侵检测和防御技术的研究升级。利用Sni5Gect,研究者能够在真实网络环境中模拟复杂攻击场景,设计更先进的检测算法和防御机制,从根本上提升网络协议的安全强度。终端用户层面,厂商需要加快针对5G基带固件的安全补丁更新,提升通信协议的加密覆盖率,特别是在连接初期的明文通信阶段增强安全保护。同时,运营商亦应加强无线网络安全监测,利用智能分析技术识别异常通信行为,阻止疑似注入攻击数据包。
展望未来,5G网络安全的复杂性与日俱增,类似Sni5Gect这样的攻击工具的出现提醒我们,新一代通信技术在带来便利的同时,也隐藏着不容忽视的风险。通过多方合作和持续投入安全研发,方能构筑坚固防线,保障全球海量5G设备和用户的安全通信环境。Sni5Gect揭示的不仅是技术脆弱,也是未来安全防护的迫切课题。唯有深入理解攻击机制并采取对应措施,才能真正实现5G从性能到安全的全面突破,迎接更加可靠的信息社会新时代。