微信图片_20220527112918

首个针对 6G 网络的攻击手法曝光:自制简易器件实现通信窃听

  • 浏览次数 22010
  • 喜欢 0
  • 评分 12345

f4c66f5a271c28b23468546927019804

图:研究团队主要成员、布朗大学工程学教授Daniel Mittleman

  • 研究人员发现,利用办公纸、喷墨打印机、金属箔转印机和层压机等设备,可在短短五分钟内制造出足以窃听某些6G无线信号的工具;
  • 这项研究打破了无线通信行业中普遍存在的一种误解,即高频信号天然安全。

安全内参消息,由美国计算机协会组织的无线与移动安全/隐私年度会议,ACM WiSec 2022大会即将于本周在圣安东尼奥举行。美国莱斯大学及布朗大学的工程研究人员将在大会上展示,首次发现的针对6G网络的安全漏洞和攻击手法

研究共同作者、莱斯大学电气与计算机工程系教授Edward Knightly表示,“意识到未来威胁的存在,是应付这种威胁的第一步。虽然易受攻击影响的频段尚未实际使用,但使用之期已经不远,我们必须做好准备。”

“中间超颖表面”攻击

在研究当中,Knightly和布朗大学工程学教授Daniel Mittleman及其同事发现,恶意黑客可以轻松制作出一张覆盖有2D箔符号的办公纸(相当于一种超颖表面),并借此重新定向在两个用户之间传输的一部分150 GHz“笔形波束”

他们将这种攻击方法称为“中间超颖表面”(Metasurface-in-the-Middle),既描述了工具本身的性质,也体现出其使用方法。

  • “超颖表面”器材是一种具有特定图案设计的薄膜材料,能够操纵光波或电磁波的传输方向。
  • “中间”则代表计算机安全行业做出的攻击分类,指恶意黑客秘密介入到通信双方之间。

150 GHz频率高于当前5G蜂窝或Wi-Fi网络中使用的频率。但Knightly表示,无线电信运营商计划在未来十年内推出采用150 GHz或类似频率的新服务,并称其为太赫兹波或毫米波技术。

Knightly解释道,“下一代无线通信将使用高频段与笔形波束来支持虚拟现实、自动驾驶汽车等宽频带应用。”在ACM WiSec大会上,Knightly将与共同作者、实验室研究生Zhambyl Shaikhanov一起介绍这项成果。

具体攻击过程

在此次实验中,研究人员用Alice和Bob来指代被黑客入侵的通信两方,这个窃听者则被称为Eve。

为了实施攻击,Eve首先设计了一个超颖表面,借此将部分窄波束信号衍射到自己的所在位置。在演示中,研究人员设计了一种带有数百行开环的图案。这些开环形似字母C,但彼此间又有所差异,其开口方向和大小各自不同。

382c7b8df6d6dd97455420cf8b9da735

Shaikhanov介绍称,“这些开口和方向,就是为了让信号能够按Eve的设计朝着特定方向衍射。在设计出超颖表面之后,Eve就可以在普通的激光打印机上将图像打印出来,之后再使用一种烫印制作技术。将金属箔放在打印好的纸上,送入层压机,热量和压力就会让金属和碳粉结合起来。”

Mittleman和另一位共同作者、布朗大学博士后研究员Hichem Guerboukha已经在2021年的一项研究中表明,热冲压方法可以制造出共振频率高达550 GHz的开环超颖表面。

Mittleman指出,“我们开发的这种方法降低了超颖表面的制造难度,可以帮助研究人员快速、廉价地测试多种不同设计。但与此同时,这也拉低了窃听者们为非作歹的门槛。”

打破高频通信安全迷信

研究人员们表示,他们希望这项研究能消除无线通信行业中普遍存在的一种误解,即高频信号天然安全

Shaikhanov强调,“总有人说毫米波频率「隐蔽」且「高度机密」,拥有「良好的安全性」。其实这种观点可以理解,毕竟「只要波束足够窄,就没人能物理介入到发射端到接收端之间来窃听信号。」但我们用研究证明了,Eve这边不用介入到中间也能发动攻击。”

研究表明,Alice或Bob两端目前很难检测出这种攻击。虽然超颖表面仍须被放置在Alice和Bob之间,但Knightly提到“它可能被隐藏在环境当中,例如混进纸张当中。”

Knightly还认为,现在无线研究人员和设备制造商都知晓了这种攻击方法,因此可以开展进一步研究,开发出针对性的检测系统并整合到太赫兹网络当中

Knightly强调,“如果我们能在互联网诞生的第一天就预见到拒绝服务攻击对Web服务器的巨大破坏,肯定会在设计上做出些调整。相比之下,先构建->等待攻击发生->之后再尝试修复这样的被动循环,显然要比安全预设计昂贵得多。”

“毫米波频率和超颖表面都是新技术,都将给通信产业开辟出新的道路。但面对任何一种新的通信能力,我们首先应该问,「如果对手控制了这项技术,该怎么办?他们会因此获得哪些前所未有的新能力?我们又该如何建立起足以抵挡强大对手的安全网络?」”

注:这项研究得到了思科、英特尔、美国国家科学基金会、美国陆军研究实验室的资助。

 


转自 安全内参,原文链接:https://www.secrss.com/articles/42787

封面来源于网络,如有侵权请联系删除