We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

SigOver + alpha

00:00

Formale Metadaten

Titel
SigOver + alpha
Untertitel
Signal overshadowing attack on LTE and its applications
Serientitel
Anzahl der Teile
Autor
Lizenz
CC-Namensnennung 4.0 International:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
As Long-Term Evolution (LTE) communication is based on over-the-air signaling, a legitimate signal can potentially be counterfeited by a malicious signal. Although most LTE signaling messages are protected from modification using cryptographic primitives, broadcast messages and some of the unicast messages are unprotected. In this talk, we would like to introduce a signal injection attack that exploits the fundamental weakness of unprotected messages in LTE and modifies a transmitted signal over the air. This attack, which is referred to as signal overshadowing (named SigOver) overwrites a portion of the legitimate signal to inject manipulated signal into the victim while the victim is connected to a legitimate cellular network. In most aspects, SigOver attack is superior to FBS (Fake Bas Station) and MitM (Man-in-the-Middle) attack, in terms of Efficiency, Effectiveness, and Stealthiness. Thus, Sigover results in new attacks exploiting broadcast channel and unicast channel. For example, SigOver attack on the broadcast messages can affect a large number of nearby UEs simultaneously such as signaling storm, Denial-Of-Service, downgrading attack, location tracking, and fake emergency alert. SigOver attack on unicast channel can silently hand over victims to FBS and perform MitM attack. Sigover attack is currently zero-day. Since it exploits the fundamental problems in LTE physical signal, it will remain effective until 3GPP standards change. In detail, we talk about the implementation of the SigOver, the first practical realization of the signal overshadowing attack on the LTE broadcast signals, using a low-cost Software Defined Radio (SDR) platform and open-source LTE library. The SigOver attack was tested against 10 smartphones connected to a real-world network, and all were successful. The experimental result shows that the SigOver overshadows the target signal and causes the victim device to decode it with 98% success rate with only 3 dB power difference from a legitimate signal. On the other hand, attacks utilizing an FBS have only 80% success rate even with 35 dB power difference. This implies that the SigOver can inconspicuously inject any LTE message and hand over victims to FBS for the Man-in-the-Middle attack. Presentation Snapshot : 1. Overview on LTE Architecture including structure, security aspects, and types of messages. Broadcast messages and some of the unicast messages are unprotected; thus they have a fundamental weakness. 2. Introduction of SigOver Attack, attack vectors, detailed implementational design, and issues on performing the attack. SigOver attack can manipulate unprotected LTE signals. 3. Comparison with FBS (Fake Base Station) Attacker and MitM (Man-in-the-Middle) Attacker, in terms of Efficiency, Effectiveness, and Stealthiness. In most aspects, SigOver is superior than FBS and MitM attacker. 4. Possible exploitations of broadcast channel using SigOver Attacks, such as signaling storm, Denial-Of-Service, downgrading attack, location tracking, and fake emergency alert. 5. Possible exploitations of unicast channel using SigOver Attacks. An attacker can manipulate every individual unprotected downlink messages. As the whole injection process is silent, this results in whole new types of attacks. 6. For example, an attacker can silently hand over victims to the fake base station. Once the victim is connected to the FBS, attacks including Man-in-the-Middle attack are possible.
Schlagwörter
Inhalt <Mathematik>Abstimmung <Frequenz>Digitale PhotographieExploitSpezielle unitäre GruppeComputeranimationVorlesung/Konferenz
Lokales MinimumPhysikalisches Systemt-TestRechnernetzPaarvergleichAnalysisComputersicherheitMobiles Internett-TestComputersicherheitPhysikalisches SystemPaarvergleichSoftwareMobiles InternetZellularer AutomatAnalysisInjektivitätBroadcastingverfahrenCoxeter-GruppeMessage-PassingHochdruckSharewareVideokonferenzVorlesung/KonferenzComputeranimation
t-TestPhysikalisches SystemMobiles InternetLokales MinimumRechnernetzAnalysisPaarvergleichComputersicherheitYouTubeVideokonferenzSystemaufrufSpieltheorieDienst <Informatik>Message-PassingBroadcastingverfahrenInjektivitätSoftwareCoxeter-GruppeMereologieMultiplikationsoperatorSpieltheorieSpeicherabzugHochdruckGenerator <Informatik>VideokonferenzForcingFigurierte ZahlRechter WinkelLeistung <Physik>ComputeranimationVorlesung/Konferenz
Physikalisches SystemInternetworkingArchitektur <Informatik>SpeicherabzugRechnernetzDatenverwaltungDienst <Informatik>AuthentifikationKontrollstrukturEbeneFrequenzFormation <Mathematik>Ganze FunktionSynchronisierungInformationBroadcastingverfahrenMessage-Passingp-BlockDatentransferNetzwerk-gebundene SpeicherungChiffrierungMobiles InternetDatenmissbrauchInterprozesskommunikationPhysikalisches SystemDienst <Informatik>Generator <Informatik>Leistung <Physik>SmartphoneKontextbezogenes SystemSenderTorusInterprozesskommunikationEinfach zusammenhängender RaumZahlenbereichHoaxAlgorithmische ProgrammierspracheMultiplikationsoperatorCASE <Informatik>Divergente ReiheMessage-PassingDatentransferGamecontrollerQuick-SortAuthentifikationDatenverwaltungProtokoll <Datenverarbeitungssystem>Prozess <Informatik>ChiffrierungInformationNummernsystemGemeinsamer SpeicherMatchingIdentitätsverwaltungSoftwareSpeicherabzugSchlüsselverwaltungAlgorithmusIterationComputersicherheitBroadcastingverfahrenFrequenzCharakteristisches PolynomStabilitätstheorie <Logik>Mobiles InternetMereologieBandmatrixVorlesung/KonferenzComputeranimation
FrequenzInterprozesskommunikationFundamentalsatz der AlgebraSoftwareschwachstelleDrahtloses lokales NetzBroadcastingverfahrenMessage-PassingUnicastingverfahrenChiffrierungImplementierungMereologieSynchronisierungMaß <Mathematik>BitrateRahmenproblemOverhead <Kommunikationstechnik>Charakteristisches PolynomEinfach zusammenhängender RaumPeer-to-Peer-NetzSpielkonsoleMultiplikationsoperatorInklusion <Mathematik>Arithmetisches MittelWasserdampftafelTotal <Mathematik>FrequenzZweiDrahtloses lokales NetzKategorie <Mathematik>Automatische HandlungsplanungForcingMereologieMessage-PassingÄhnlichkeitsgeometrieOpen SourceRechter WinkelNatürliche ZahlBitrateComputerspielNichtlineares GleichungssystemInelastischer StoßOrdnung <Mathematik>Demoszene <Programmierung>TexteditorRahmenproblemTwitter <Softwareplattform>DatenstrukturVierzigProzess <Informatik>Konfiguration <Informatik>UmwandlungsenthalpieBildschirmmaskeSynchronisierungBestimmtheitsmaßEinflussgrößeSoftwaretestPropagatorFehlermeldungEigentliche AbbildungMAPLeistung <Physik>NormalvektorBroadcastingverfahrenIntegralChiffrierungProgrammfehlerImplementierungComputersicherheitTermersetzungssystemMultiplikationInterprozesskommunikationVorlesung/KonferenzComputeranimation
Overhead <Kommunikationstechnik>SynchronisierungRahmenproblemZählenCOTSSmartphoneProgrammierumgebungFrequenzLokales MinimumNumerische StrömungssimulationResiduumStandardabweichungCloud ComputingSoftware RadioSoftwareMereologieMessage-PassingMaß <Mathematik>MittelwertBroadcastingverfahrenUnicastingverfahrenNummernsystemBandmatrixDatentransferDatenflussImplementierungOpen SourceRechnernetzSpeicherabzugSpannweite <Stochastik>SynchronisierungMultiplikationsoperatorInjektivitätEinfach zusammenhängender RaumOpen SourceMessage-PassingProzess <Informatik>TransitionssystemDivergente ReiheBroadcastingverfahrenLokales MinimumSchnitt <Mathematik>ResiduumDienst <Informatik>Software Development KitDifferenteFehlermeldungHoaxFrequenzRechenwerkSoftwaretestProgrammierumgebungAlgorithmusNormalvektorInformationRahmenproblemReflexiver RaumSoundverarbeitungReelle ZahlURLArithmetisches MittelResultantePropagatorEinfache GenauigkeitWort <Informatik>Leistung <Physik>BestimmtheitsmaßFlächentheorieInformationsspeicherungMinkowski-MetrikTotal <Mathematik>DatentransferGewicht <Ausgleichsrechnung>SpielkonsoleDruckverlaufGruppenoperationBeobachtungsstudieForcingZählenCASE <Informatik>Gebäude <Mathematik>SummierbarkeitGüte der AnpassungSondierungComputeranimation
BroadcastingverfahrenMessage-PassingSpeicherabzugRechnernetzBitrateZellularer AutomatFormation <Mathematik>Prozessfähigkeit <Qualitätsmanagement>Leistung <Physik>Turing-TestSoftwareSoundverarbeitungFlächeninhaltSpeicherabzugBitrateLeistung <Physik>Einfach zusammenhängender RaumMessage-PassingBroadcastingverfahrenDoS-AttackeCodeExploitAlgorithmische ProgrammierspracheSpannweite <Stochastik>DruckverlaufBestimmtheitsmaßSummierbarkeitEinfache GenauigkeitAggregatzustandComputerunterstützte ÜbersetzungWhiteboardComputeranimation
NormalvektorMessage-PassingTotal <Mathematik>Dienst <Informatik>FlächeninhaltZustandsdichteBandmatrixWeb-SeiteTouchscreenMessage-PassingÄhnlichkeitsgeometrieProgrammSoftwareInstallation <Informatik>MultiplikationsoperatorZweiOpen SourceDigitale PhotographieTeilbarkeitEinfache GenauigkeitSoundverarbeitungBAYESUmwandlungsenthalpieDienst <Informatik>VideokonferenzDatenfeldFlächeninhaltNormalvektorTrennschärfe <Statistik>Programm/QuellcodeComputeranimation
SystemaufrufNormalvektorTrennschärfe <Statistik>VideokonferenzDienst <Informatik>SystemaufrufNormalvektorEinfache GenauigkeitMessage-PassingWeb-SeiteComputeranimationProgramm/Quellcode
Message-PassingManagementinformationssystemChiffrierungDienst <Informatik>Web-SeiteNormalvektorAggregatzustandEinfach zusammenhängender RaumProgrammComputeranimation
ZustandsdichteNormalvektorEindeutigkeitBetafunktionWeb-SeiteBroadcastingverfahrenDienst <Informatik>AggregatzustandEinfach zusammenhängender RaumIdentifizierbarkeitMessage-PassingStandardabweichungFigurierte ZahlMultiplikationsoperatorLastSoftwaretestZentralisatorRechenwerkComputeranimation
SharewareSystemaufrufBildgebendes VerfahrenWeb-SeiteSharewareSoftwaretestProzess <Informatik>HoaxPhysikalisches SystemMessage-PassingZellularer AutomatSystemaufrufComputeranimation
Message-PassingPhysikalisches SystemMobiles InternetWeb-SeiteGleitendes MittelEinfach zusammenhängender RaumPhysikalisches SystemMessage-PassingWeb-SeiteProzess <Informatik>FrequenzMultiplikationsoperatorComputeranimation
InterprozesskommunikationDrahtloses lokales NetzFundamentalsatz der AlgebraSoftwareschwachstelleNormalvektorLeistung <Physik>BroadcastingverfahrenUnicastingverfahrenSchlussregelMessage-PassingHoaxDrahtloses lokales NetzEinfache GenauigkeitSchnittmengeEinfach zusammenhängender RaumInterprozesskommunikationSoftwareschwachstelleFundamentalsatz der AlgebraInjektivitätLeistung <Physik>American Physical SocietyUnicastingverfahrenTermNormalvektorComputeranimation
KraftUnicastingverfahrenMessage-PassingLeistungsbewertungSynchronisierungDienst <Informatik>Exogene VariableAngewandte PhysikInformationDateiformatFunknetzBroadcastingverfahrenMinkowski-MetrikSoftwaretestComputersicherheitImplementierungUnicastingverfahrenInjektivitätInformationHoaxFrequenzEinfach zusammenhängender RaumSoftwareschwachstelleDatumsgrenzeMobiles InternetDatenfeldOrdnung <Mathematik>Freier LadungsträgerKonfigurationsraumAdditionFolge <Mathematik>BroadcastingverfahrenMessage-PassingTeilmengeFigurierte ZahlHydrostatikMultiplikationsoperatorStrömungsrichtungSoftwareInterprozesskommunikationMinkowski-MetrikURLATMGamecontrollerForcingZahlenbereichComputersicherheitZellularer AutomatTextur-MappingFortsetzung <Mathematik>Inverser LimesRechenwerkCASE <Informatik>Trennschärfe <Statistik>GruppenoperationExogene VariableService providerDatenmissbrauchVorlesung/KonferenzComputeranimation
SoftwaretestMessage-PassingComputersicherheitUnicastingverfahrenImplementierungRechnernetzATMNormalvektorDienst <Informatik>ParametersystemGroße VereinheitlichungRegistrierung <Bildverarbeitung>Prozess <Informatik>Netzwerk-gebundene SpeicherungPunktGanze FunktionProgrammierumgebungNormierter RaumMessage-PassingArithmetische FolgeComputersicherheitMobiles InternetKontextbezogenes SystemPunktSoftwareWeb-SeiteAdditionDienst <Informatik>ImplementierungFrequenzZellularer AutomatOpen SourceEinfach zusammenhängender RaumMobiles EndgerätTeilmengeGamecontrollerDatenfeldIdeal <Mathematik>Mailing-ListeMultiplikationsoperatorBildverstehenProzess <Informatik>CASE <Informatik>SichtenkonzeptSignifikanztestSchlüsselverwaltungMaschinenschreibenAlgorithmische ProgrammierspracheNormalvektorUmwandlungsenthalpieZweiSoftwareschwachstelleInjektivitätAggregatzustandOrdnung <Mathematik>DatumsgrenzeFreier LadungsträgerTypentheorieHoaxInformationATMFreewareBildgebendes VerfahrenComputeranimation
SoftwaretestProgrammierumgebungNormierter RaumSharewareVideokonferenzKraftLie-GruppeMessage-PassingInnerer PunktRahmenproblemMultiplikationsoperatorNichtlinearer OperatorHoaxMessage-PassingInhalt <Mathematik>ComputeranimationXMLUML
Dienst <Informatik>RahmenproblemSchaltwerkE-MailInternetworkingVersionsverwaltungKraftSharewareProzess <Informatik>Message-PassingComputersicherheitImplementierungHardwareATMHoaxMessage-PassingEinfach zusammenhängender RaumMultiplikationsoperatorWeb-SeiteHardwareSummierbarkeitComputersicherheitFigurierte ZahlGlobale OptimierungProzess <Informatik>Leistung <Physik>SoundverarbeitungSpannweite <Stochastik>ImplementierungEchtzeitsystemZweisinc-FunktionFitnessfunktionResultanteComputeranimation
ComputersicherheitMAPDigitalsignalMessage-PassingKonsistenz <Informatik>BroadcastingverfahrenInformationPhysikalische TheorieFeasibility-StudieCodeOpen SourceRechnernetzDatenverwaltungExpertensystemZustandsdichteKraftUnicastingverfahrenHardwareMessage-PassingDoS-AttackeVierzigElektronische UnterschriftTermKonsistenz <Informatik>HoaxPublic-Key-KryptosystemSoftwareE-MailDigitalisierungDigitale PhotographieComputersicherheitCodeOpen SourceBroadcastingverfahrenPhysikalismusPhysikalischer EffektInformationNichtlinearer OperatorPaarvergleichPhysikalisches SystemZellularer AutomatSelbst organisierendes SystemZahlenbereichFreier LadungsträgerObjekt <Kategorie>SprachsyntheseExogene VariableProzess <Informatik>TorusIntegralDienst <Informatik>SystemaufrufMultiplikationsoperatorFortsetzung <Mathematik>DigitalsignalUmwandlungsenthalpieVorlesung/KonferenzComputeranimation
ÄhnlichkeitsgeometrieGesetz <Physik>t-TestInternetworkingMereologieFrequenzForcingRechter WinkelVorlesung/KonferenzBesprechung/Interview
Hash-AlgorithmusEinfach zusammenhängender RaumRahmenproblemSoftwareMultiplikationsoperatorMAPStandardabweichungWhiteboardRechter WinkelHilfesystemSystemprogrammVorlesung/KonferenzBesprechung/Interview
Vollständiger VerbandGSM-Software-Management AGRechter WinkelVorlesung/KonferenzBesprechung/Interview
GarbentheorieVorlesung/KonferenzComputeranimation
Transkript: English(automatisch erzeugt)