The security context used in 5G authentication is generated during the Authentication and Key Agreement (AKA) procedure and stored in both the user equipment (UE) and the network sides for the subsequent fast registration procedure. Given its importance, it is imperative to formally analyze the security mechanism of the security context. The security context in the UE can be stored in the Universal Subscriber Identity Module (USIM) card or in the baseband chip. In this work, we present a comprehensive and formal verification of the fast registration procedure based on the security context under the two scenarios in ProVerif. Our analysis identifies two vulnerabilities, including one that has not been reported before. Specifically, the security context stored in the USIM card can be read illegally, and the validity checking mechanism of the security context in the baseband chip can be bypassed. Moreover, these vulnerabilities also apply to 4G networks. As a consequence, an attacker can exploit these vulnerabilities to register to the network with the victim's identity and then launch other attacks, including one-tap authentication bypass leading to privacy disclosure, location spoofing, etc. To ensure that these attacks are indeed realizable in practice, we have responsibly confirmed them through experimentation in three operators. Our analysis reveals that these vulnerabilities stem from design flaws of the standard and unsafe practices by operators. We finally propose several potential countermeasures to prevent these attacks. We have reported our findings to the GSMA and received a coordinated vulnerability disclosure (CVD) number CVD-2022-0057.


翻译:摘要:5G认证过程中生成的安全上下文被用于后续快速注册过程的存储,同时在用户设备(UE)和网络侧都保存备份。因其重要性,有必要对安全上下文的安全机制进行形式化分析。UE中的安全上下文可能存储在USIM卡或基带芯片中。本文在ProVerif中对基于安全上下文的快速注册过程进行了全面而形式化的验证,分别在两种场景下考虑,发现了两个漏洞,其中一个是新的。具体而言,USIM卡中存储的安全上下文可以被非法读取,基带芯片中的安全上下文的有效性检查机制可以被绕过。此外,这些漏洞也适用于4G网络。攻击者可以利用这些漏洞以受害者身份注册到网络,然后发起其他攻击,包括一键认证绕过导致隐私泄露、位置欺骗等。为确保这些攻击确实可以在实践中实现,我们在三个运营商上通过实验证实了这些漏洞。我们的分析表明,这些漏洞源于标准的设计缺陷和运营商的不安全实践。最后,我们提出了几种潜在的对策,以防止这些攻击。我们已向GSMA报告了我们的发现,并获得了一个协调的漏洞披露(CVD)编号:CVD-2022-0057。

0
下载
关闭预览

相关内容

Networking:IFIP International Conferences on Networking。 Explanation:国际网络会议。 Publisher:IFIP。 SIT: http://dblp.uni-trier.de/db/conf/networking/index.html
《数字技术雷达》Indosat公司2022最新118页技术文档
专知会员服务
35+阅读 · 2022年11月16日
【硬核书】树与网络上的概率,716页pdf
专知会员服务
72+阅读 · 2021年12月8日
专知会员服务
44+阅读 · 2020年10月31日
100+篇《自监督学习(Self-Supervised Learning)》论文最新合集
专知会员服务
164+阅读 · 2020年3月18日
升级 Android 认证: 远程配置
谷歌开发者
0+阅读 · 2022年5月26日
攻击蓝牙网络
计算机与网络安全
17+阅读 · 2019年4月9日
NetworkMiner - 网络取证分析工具
黑白之道
16+阅读 · 2018年6月29日
ResNet, AlexNet, VGG, Inception:各种卷积网络架构的理解
全球人工智能
19+阅读 · 2017年12月17日
【推荐】YOLO实时目标检测(6fps)
机器学习研究会
20+阅读 · 2017年11月5日
深度学习医学图像分析文献集
机器学习研究会
18+阅读 · 2017年10月13日
【推荐】深度学习目标检测全面综述
机器学习研究会
21+阅读 · 2017年9月13日
国家自然科学基金
0+阅读 · 2017年12月31日
国家自然科学基金
3+阅读 · 2014年12月31日
国家自然科学基金
3+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
2+阅读 · 2013年12月31日
国家自然科学基金
9+阅读 · 2011年12月31日
国家自然科学基金
1+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2010年12月31日
国家自然科学基金
1+阅读 · 2009年12月31日
Arxiv
0+阅读 · 2023年5月8日
Arxiv
0+阅读 · 2023年5月5日
VIP会员
相关资讯
升级 Android 认证: 远程配置
谷歌开发者
0+阅读 · 2022年5月26日
攻击蓝牙网络
计算机与网络安全
17+阅读 · 2019年4月9日
NetworkMiner - 网络取证分析工具
黑白之道
16+阅读 · 2018年6月29日
ResNet, AlexNet, VGG, Inception:各种卷积网络架构的理解
全球人工智能
19+阅读 · 2017年12月17日
【推荐】YOLO实时目标检测(6fps)
机器学习研究会
20+阅读 · 2017年11月5日
深度学习医学图像分析文献集
机器学习研究会
18+阅读 · 2017年10月13日
【推荐】深度学习目标检测全面综述
机器学习研究会
21+阅读 · 2017年9月13日
相关基金
国家自然科学基金
0+阅读 · 2017年12月31日
国家自然科学基金
3+阅读 · 2014年12月31日
国家自然科学基金
3+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
2+阅读 · 2013年12月31日
国家自然科学基金
9+阅读 · 2011年12月31日
国家自然科学基金
1+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2010年12月31日
国家自然科学基金
1+阅读 · 2009年12月31日
Top
微信扫码咨询专知VIP会员