CN113170307A - 检测和响应寻呼信道攻击的方法和系统 - Google Patents

检测和响应寻呼信道攻击的方法和系统 Download PDF

Info

Publication number
CN113170307A
CN113170307A CN201980077220.5A CN201980077220A CN113170307A CN 113170307 A CN113170307 A CN 113170307A CN 201980077220 A CN201980077220 A CN 201980077220A CN 113170307 A CN113170307 A CN 113170307A
Authority
CN
China
Prior art keywords
imsi
paging
base station
wireless device
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980077220.5A
Other languages
English (en)
Other versions
CN113170307B (zh
Inventor
M.K.休伯
S.K.德
A.巴塔查杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN113170307A publication Critical patent/CN113170307A/zh
Application granted granted Critical
Publication of CN113170307B publication Critical patent/CN113170307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/28Discontinuous transmission [DTX]; Discontinuous reception [DRX]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/02Arrangements for increasing efficiency of notification or paging channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于对抗共享寻呼信道劫持攻击的方法。在示例实施例中,无线设备可以在DRX周期中的寻呼时机期间监视共享寻呼信道,以在寻呼时机中检测第一基于IMSI的寻呼消息,并且在该寻呼帧中的后续无线电子帧中以及DRX周期内的后续无线电帧中的无线电子帧中继续监视基于IMSI的寻呼以确定是否存在寻呼信道劫持攻击的指示。在示例实施例中,此监视可以用以确定不作为寻呼时机的一个或多个子帧是否接收到基于IMSI的寻呼消息,其中响应于此可以提高威胁概率。无线设备可以执行用以防止共享寻呼信道劫持攻击的操作(例如,致动操作,诸如禁用对基站的监视以及阻止对基站的连接尝试等)。

Description

检测和响应寻呼信道攻击的方法和系统
相关申请
本申请要求于2018年11月30日提交的题为“Methods and Systems forDetecting and Responding to Paging Channel Attacks”的美国临时申请No.62/774,072的优先权权益,该临时申请的全部内容通过引用在此并入以用于所有目的。
背景技术
长期演进(LTE)、5G新无线电(NR),以及其他最近开发的通信技术允许无线设备以比若干年前可获得的数据速率大几个数量级的数据速率(例如,按照每秒千兆比特等)来通信信息。现今的通信网络还更加安全、更能抵抗多径衰落、允许更低的网络业务时延,并且提供更好的通信效率(例如,就所使用的每单位带宽的每秒比特而言,等等)。通信技术的这些改进和其他最近的改进促进了物联网(IOT)、大规模机器对机器(M2M)通信系统、自主车辆,以及依赖于一致且安全的无线通信的其他技术的出现。结果,数十亿的小的、移动的或资源受限的计算设备(例如,智能电话、手表、智能电器、自主车辆等)现在使用网际协议(IP)和蜂窝通信网络来通信关键的和普通的信息。
与上述趋势同时,软件定义的无线电(software defined radio,SDR)芯片和通用软件无线电外设(universal software radio peripheral,USRP)板已经变得较为便宜并且现在是可广泛获得的。开源LTE/3G栈(srsLTE、openLTE、OpenBTS-UMTS等)允许编程者经由膝上型计算机来快速安装和操作基站。这些技术显著降低了与在外壳(shell)电信网络中建立和操作基站相关联的成本。
由于这些趋势,无线设备和蜂窝通信网络日益易受复杂的网络攻击,诸如寻呼信道劫持(hijacking)攻击,这些攻击由可以欺骗网络服务提供者的基站的虚假或恶意基站发起。此类攻击可以被不法行为者用来跟踪用户、映射通信网络、发起拒绝服务攻击、耗尽资源受限的计算设备(例如,IOT设备等)的电池和处理资源,以及以其他方式扰乱或阻碍由通信网络和服务提供者提供的服务。
发明内容
各种方面包括对抗共享寻呼信道劫持攻击的方法,该方法可以包括:由无线设备的处理器在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道,以在寻呼时机中检测第一基于国际移动订户标识(IMSI)的寻呼消息;在接收到第一基于IMSI的寻呼消息之后,由处理器在寻呼帧中的后续无线电子帧中继续监视基于IMSI的寻呼;由处理器在该DRX周期内的一个或多个后续无线电帧中的一个或多个无线电子帧中继续监视基于IMSI的寻呼;由处理器在一个或多个后续DRX周期中继续监视基于IMSI的寻呼;基于监视,确定不作为寻呼时机的另一子帧是否接收到基于IMSI的寻呼消息;以及响应于确定不作为寻呼时机的另一子帧接收到基于IMSI的寻呼消息,调整基站的非法概率。
某些方面可以进一步包括:基于监视,确定是否存在重复的基于IMSI的寻呼消息,其中响应于确定不作为寻呼时机的另一子帧接收到基于IMSI的寻呼消息而调整基站的非法概率包括:响应于确定不作为寻呼时机的另一子帧接收到基于IMSI的寻呼消息或者存在重复的基于IMSI的寻呼消息而调整基站的非法概率。
某些方面可以进一步包括:响应于确定不作为寻呼时机的另一子帧接收到基于IMSI的寻呼消息或者存在重复的基于IMSI的寻呼消息,执行用以防止共享寻呼信道劫持攻击的操作。某些方面可以进一步包括:确定在监视期间,无线设备是否每次在其在不作为寻呼时机的子帧中检测到基于IMSI的寻呼消息时均递增附着请求计数器,其中响应于确定不作为寻呼时机的一个或多个子帧接收到基于IMSI的寻呼消息而执行用以防止共享寻呼信道劫持攻击的操作包括:响应于检测到不作为寻呼时机的一个或多个子帧接收到基于IMSI的寻呼消息和/或响应于确定所述无线设备每次在其检测到接收到所述基于IMSI的寻呼消息的、不作为寻呼时机的子帧时确实递增了附着请求计数器,执行用以防止共享寻呼信道劫持攻击的操作。在某些方面中,响应于检测到不作为寻呼时机的另一子帧接收到基于IMSI的寻呼消息,执行用以防止共享寻呼信道劫持攻击的操作可以包括执行以下操作之一:忽略来自发送第一基于IMSI的寻呼消息的基站的未来寻呼消息、从发送第一基于IMSI的寻呼消息的基站去附着,或者生成并向安全服务器发出通知消息。
在某些方面中,调整基站的非法概率可以包括:调整指示发送第一基于IMSI的寻呼消息的基站不是由与无线设备相关联的服务提供者网络授权的合法基站的可能性的概率值,并且此类方面可以进一步包括:确定非法概率是否超过阈值,以及响应于确定非法概率超过阈值而执行用以防止非法基站的操作。某些方面可以进一步包括:响应于确定另一子帧接收到基于IMSI的寻呼消息或者确定存在重复的基于IMSI的寻呼消息,由处理器针对非法基站的附加指示执行对后续无线电子帧的监视;以及响应于检测到非法基站的附加指示,调整非法概率。
某些方面可以进一步包括通过以下操作来针对非法基站的附加指示执行对后续无线电子帧的监视:比较来自先前无线电资源控制(RRC)连接设置的RRC连接设置参数,以确定信令无线电承载(SRB)信道设置对于利用相同的小区ID参数、相同的SIB1信息和相同的SIB2信息的两个基站是否是不同的;以及调整来自利用相同的小区ID以及基本上类似的SIB1和基本上类似的SIB2广播其自身的多个基站之中的、发送第一基于IMSI的寻呼消息的基站的威胁得分(或非法概率)。某些方面可以进一步包括:检测当前IMSI泄露攻击,在存储器中记录指示无线设备受到当前IMSI泄露攻击的事件,记录标识触发当前IMSI泄露攻击的基站的信息,记录与当前IMSI泄露攻击相关联的位置和时间,将针对先前IMSI泄露攻击而记录的信息与当前IMSI泄露攻击进行比较,以及基于所记录的信息来调整非法概率。
某些方面可以进一步包括:存储无线设备利用安全上下文设置驻留并成功连接的一个或多个先前基站的信号强度值的记录,确定发送第一基于IMSI的寻呼消息的基站的第一信号强度值,在无线设备利用安全上下文设置驻留并成功连接的一个或多个先前基站中识别与发送第一基于IMSI的寻呼消息的基站具有类似特性的一个或多个先前基站,确定第一信号强度值和与具有匹配特性的至少一个所识别的先前基站相关联的、记录的信号强度值之间的差是否超过阈值,以及响应于确定第一信号强度值和与具有匹配特性的至少一个所识别的先前基站相关联的、记录的信号强度值之间的差超过阈值而增加非法概率。
某些方面可以进一步包括:确定“信道配置”和“功率配置”参数/定时器在两个信道中是否是不同的,以及响应于确定信道配置和功率配置参数/定时器是不同的而增加非法概率。某些方面可以进一步包括:响应于确定不作为寻呼时机的另一子帧接收到基于IMSI的寻呼消息,或者响应于由于从基站接收到重复的IMSI寻呼而确定基站的非法概率超过威胁阈值,在一时间段内禁用对发送第一基于IMSI的寻呼消息的基站的监视并且阻止对其的连接尝试;继续针对基于IMSI的寻呼消息而监视其它基站;递增指示已针对基站禁用监视的次数的监视禁用值;响应于确定基站的监视禁用值超过阈值,指数地递增无线设备针对该基站保持禁用监视的时间段;以及当由于监视禁用值超过所述阈值而针对基站禁用对基于IMSI的寻呼的监视时,阻止到所述基站的任何连接。
某些方面可以包括:通过跟踪由当前网络操作者针对无线设备早先连接的各个基站在寻呼时机上对基于IMSI的寻呼的使用,确定同一操作者是否通常使用基于IMSI的寻呼;确定在所监视的后续DRX周期中的寻呼时机之外是否存在基于IMSI的寻呼消息;对于由被确定为通常使用IMSI寻呼的操作者操作的基站,响应于确定不存在在所监视的后续DRX周期中的寻呼时机之外的、基于IMSI的寻呼消息而暂停监视;以及无论何时监视被启用,每次在寻呼时机中检测到IMSI寻呼时降低提高威胁概率的速率,直到最终监视被暂停为止。
进一步的方面可以包括一种无线设备,该无线设备具有无线收发器以及耦合到无线收发器的处理器,并且该处理器被配置有处理器可执行指令以执行对应于上文概述的方法中的任一个的操作。
进一步的方面可以包括一种无线设备,该无线设备具有用于执行对应于上文概述的方法中的任一个的功能的部件。
进一步的方面可以包括其上存储有处理器可执行指令的非暂时性处理器可读存储介质,这些处理器可执行指令被配置为使得无线设备的处理器执行对应于上文概述的方法中的任一个的操作。
附图说明
并入本文并构成本说明书的部分的附图示出了本发明的示例性实施例,并且与上文给出的一般描述和下文给出的详细描述一起用于解释本发明的特征。
图1是示出适于与各种实施例一起使用的示例电信系统的网络组件的通信系统框图。
图2A是示出建立到网络的连接以及确定用于无线设备的非连续接收(DRX)周期和/或寻呼周期的方法的过程流程图。
图2B是示出响应于在寻呼时机期间接收到寻呼消息而建立连接的方法的呼叫流程图。
图2C是示出寻呼帧、寻呼时机和非连续接收(DRX)周期之间的关系的框图。
图2D是示出无线电帧、寻呼帧、子帧、物理下行链路控制信道(PDCCH)和物理下行链路共享信道(PDSCH)之间的关系的框图。
图3是示出在常规情况下由无线设备接收的来自基站的寻呼周期的通信系统框图。
图4是示出在信道劫持攻击下由无线设备接收的来自基站并且由非法(rogue)小区进行的寻呼周期的通信系统框图。
图5是示出根据实施例的由无线设备接收的来自基站并且由非法小区进行的寻呼周期以及无线设备可以执行的用以检测寻呼信道劫持攻击的信号分析的通信系统框图。
图6至图8是示出根据各种实施例的检测共享寻呼信道上的信道劫持攻击的方法的过程流程图。
图9是示出适用于实现各种实施例的无线设备的组件框图。
具体实施方式
将参考附图来详细描述各种实施例。在可能的情况下,在整个附图中将使用相同的附图标记来指代相同或相似的部件。对特定示例和实施方式的提及是出于说明的目的,而不旨在限制权利要求的范围。
通常,寻呼是唤醒无线设备以接收服务(如传入呼叫、SMS、系统信息改变、紧急通知、地震和海啸警告等)的过程。某些寻呼过程由移动性管理实体(MME)发起,某些寻呼过程由基站或eNodeB发起。无线电资源控制(RRC)空闲模式下的无线设备可以使用非连续接收(DRX)(其也被称为寻呼周期)来降低功率消耗。DRX周期确定了无线设备将检查寻呼消息的频繁程度。默认DRX周期是在系统信息块2(SIB 2)内被广播的,其可能的值为32、64、128和至多256个无线电帧。无线设备还可以在附着请求(Attach Request)和跟踪区域更新请求消息期间提议其自身的DRX周期。如果无线设备提出要使用其自身的DRX周期,则使用两个DRX周期(例如,eNodeB提出的DRX周期和无线设备提出的DRX周期)中的较小周期。可以以无线电帧来衡量寻呼周期,其中128个无线电帧是通常使用的值。一个无线电帧=10msec(毫秒);因此128个无线电帧=1280msec=1.28秒。因此,128的寻呼周期意指无线设备将在每1.28秒之后(即便是在空闲模式下)唤醒以查看是否存在针对该无线设备的寻呼信息。如果其没有找到与自身相关的寻呼信息,则其将返回休眠。其中无线设备唤醒的无线电帧被称为寻呼帧。无线电帧进一步由10个子帧组合。无线设备并非在寻呼无线电帧的所有10个子帧中均保持唤醒,而是在寻呼无线电帧内的一个或多个特定子帧中唤醒。将无线设备唤醒的寻呼帧内的这些特定子帧称为寻呼时机(PO)。
通常,无线设备在空闲模式(例如,ECM-空闲、RRC-空闲等)下操作。当无线设备在寻呼时机(该设备醒来以监听寻呼信道的周期性时间)期间接收到寻址到其的寻呼帧时,无线设备唤醒并附着到塔台(tower)以接收服务。如果寻呼消息经由国际移动订户标识(IMSI)值(相对于临时移动订户标识(TMSI)值)来对无线设备进行寻址,则无线设备典型地放弃其安全认证上下文,并且向基站塔台发出附着请求。
不法行为者或非法(rogue)基站可以利用现有通信网络的寻呼特征来扰乱或阻碍无线设备接收由通信网络和/或服务提供者提供的服务。例如,执行寻呼信道劫持或类似攻击的不法行为者或非法基站可以在与合法基站相同的频带中操作,并且在共享寻呼信道(PDSCH)中广播具有比合法基站更高的表观(apparent)信号强度的、虚假的或空的寻呼消息。非法基站还可以匹配无线设备的非连续接收(DRX)和/或寻呼周期,在DRX周期内的每个无线电帧中插入IMSI值,并且由此使得无线设备接收和接受虚假的寻呼消息。这些操作可以使得无线设备重复地发起随机接入过程以尝试附着到非法基站。如果无线设备成功地附着到非法基站,则该基站可以探知无线设备的位置和/或跟踪无线设备用户的移动。
如果非法基站在每个寻呼周期中包括网络IMSI值,则无线设备将退出空闲状态并多次重复随机接入过程,包括执行资源昂贵的加密操作。迫使无线设备重复此类操作会耗尽电池并支配无线设备的处理资源。另外,致使无线设备响应许多虚假的寻呼消息可能相当于拒绝服务攻击,因为无线设备将被阻止从合法基站接收寻呼消息。对于在初始安装后并未对其手动接入的、远程放置的或难以接入的IOT设备,此类拒绝服务攻击可能致使设备长时间不可操作或不可达。依照NB-IoT、LTE-M标准,此类攻击对于在无需充电的情况下要求来自单个电池的10年电池寿命的IoT设备可能是特别决定性的,因为此类攻击可以快速地耗尽电池。
另外,通过劫持共享寻呼信道,非法基站可以注入虚假的紧急寻呼消息并将其发出到大量的无线设备。这可能损害无线设备用户的安全、造成人为的紧急情况,或造成公共混乱。
各种实施例包括方法以及被配置为实现这些方法的设备,这些方法用于:检测信道劫持攻击;并通过以下操作来阻止对共享寻呼信道(例如,PDSCH等)的劫持:在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道以检测子帧中的第一基于IMSI的寻呼消息,以及在第一寻呼消息之后(即,在第一基于IMSI的寻呼消息之后),继续监视DRX周期中的寻呼帧内的后续无线电子帧,以及还监视当前和若干后续DRX周期内的若干后续无线电帧的所有子帧,以确定一个或多个子帧是否接收到基于IMSI的寻呼消息。用以观察基于IMSI的寻呼的存在的、寻呼帧之后的连续无线电帧的量以及连续DRX周期的量可以是可配置的并且由特定的实施方式决定。包括IMSI值的寻呼消息在寻呼时机之外的另一子帧中的存在是该消息是从尝试信道劫持攻击的非法基站发送的强指示。观察到基于IMSI的寻呼的大量子帧(例如,大于4个)在相同的或若干连续的DRX周期内的存在也是寻呼消息是从非法基站发送的强指示。响应于检测到此类状况,无线设备可以执行各种致动操作以避免沦为信道劫持攻击的受害者,各种致动操作诸如是:忽略来自发送第一寻呼消息的基站的未来消息、从基站去附着和/或生成并向服务提供者网络中的安全服务器发出通知消息。在本段中,无论在何处指示“基于IMSI的寻呼”,IMSI都暗指正在接收寻呼消息的特定无线设备(或UE)的IMSI值。
无线设备还可以被配置为监视、检测和响应于其它状况,诸如无线电资源控制(RRC)信道设置参数中的不一致或差异、对无线设备的先前IMSI泄漏攻击的存在、在不更新附着请求计数器值的情况下的重复的IMSI寻呼、发送基站与另一看起来类似的基站之间的信号强度的显著差异以及接收IMSI寻呼之前的大量干扰也都指示恶意的或非法的基站。无线设备可以被配置为更新与发送寻呼消息的基站相关联的恶意指示值或概率得分的值(例如,在0与1之间),以指示该基站是非法基站(即,不是由服务提供者网络授权的合法基站)的概率。仅仅为了易于描述,此概率在本文中被称为“非法概率”。更具体地,“非法概率”是指示基站不是由与无线设备相关联的服务提供者网络授权的合法基站的可能性的概率值。
当非法概率超过阈值时,无线设备可以确定消息是从非法基站发送的。该阈值可以基于各种因素来设置和/或包括各种范围的值。作为示例,阈值可以基于UE尝试连接的或者已经连接的基站的移动网络代码(MNC)和/或移动国家代码(MCC)而变化。还可以使用多个阈值来捕捉针对不同类别的多个范围,诸如“良性的(benign)”、“可能恶意的(possiblymalicious)”、“有威胁的(threatening)”和/或“有敌意的(hostile)”。在某些实施例中,阈值可以包括得分,并且实施者(例如,无线设备等)可以决定是使用单个还是多个阈值和范围。
响应于确定非法概率超过阈值并且因此基站可能是非法的,无线设备可以执行各种致动操作以避免沦为攻击的受害者。例如,无线设备可以忽略来自发送第一寻呼消息(第一基于IMSI的寻呼消息)的基站的未来消息、与基站去附着,和/或向服务提供者网络的安全服务器发出通知消息。
通过在接收到第一基于IMSI的寻呼消息之后在寻呼帧中的后续无线电子帧中继续监视基于IMSI的寻呼(“IMSI”暗指针对正接收寻呼消息的特定无线设备的IMSI值),以及在DRX周期内的一个或多个后续无线电帧中的一个或多个无线电子帧中继续监视基于IMSI的寻呼,来确定不作为寻呼时机的另一子帧是否接收到基于IMSI的寻呼消息,无线设备可以智能地确定和评估信道劫持攻击正在被尝试的概率(或威胁得分等)。如此,各种实施例可以通过提供用于保护无线通信网络和资源受限的计算设备(诸如,移动设备、MIMO设备和IOT设备)免受信道劫持和其它网络攻击的、新的和改进的解决方案来改进无线设备的整体性能和功能。
此外,某些网络操作者在其应当使用基于TMSI的寻呼的情况下使用了基于IMSI的寻呼,从而未准确地遵循3GPP建议。为了避免本申请中的检测机制针对这些操作者的这些IMSI寻呼而被不必要地触发,在各种实施例中提供了特定机制来跟踪由特定操作者针对UE在过去曾连接的各个基站在寻呼时机对基于IMSI的寻呼的使用。UE可以确定其针对特定操作者曾连接的大量基站是否已在寻呼时机中使用基于IMSI的寻呼。对于UE所连接的当前基站,该机制可以确定在所监视的后续DRX周期中的寻呼时机之外是否存在基于IMSI的寻呼消息。响应于UE确定当前基站由存在通常使用基于IMSI的寻呼的许多其他基站的记录的网络操作者操作,对于由特定操作者操作的基站,UE可以响应于确定不存在在所监视的后续DRX周期中的寻呼时机之外的、基于IMSI的寻呼消息而暂停监视,并且无论何时监视被启用,每次在寻呼时机中检测到IMSI寻呼时降低提高威胁概率的速率,直到最终监视被暂停为止。
在本文中使用词“示例性”来意指“用作示例、实例或说明”。本文中被描述为“示例性”的任何实施方式并不一定要被解释为相比其他实施方式更为优选或有利。
许多不同的蜂窝和移动通信服务和标准在未来是可用的或预期的,所有这些服务和标准都可以实现各种实施例并从中受益。此类服务和标准包括,例如,第三代合作伙伴计划(3GPP)、长期演进(LTE)系统、第三代无线移动通信技术(3G)、第四代无线移动通信技术(4G)、第五代无线移动通信技术(5G)、全球移动通信系统(GSM)、通用移动电信系统(UMTS)、3GSM、通用分组无线电服务(GPRS)、码分多址(CDMA)系统(例如,cdmaOne、CDMA2000TM)、GSM演进增强数据速率(EDGE)、先进移动电话系统(AMPS)、数字AMPS(IS-136/TDMA)、演进数据优化(EV-DO),以及数字增强无绳电信(DECT)。这些技术中的每一个涉及例如语音、数据、信令和/或内容消息的发送和接收。应理解,对与个别电信标准或技术相关的术语和/或技术细节的任何提及仅出于说明性目的,并且不旨在将权利要求的范围限于特定通信系统或技术,除非在权利要求语言中具体陈述。
术语“IOT设备”在本文中被用于指代可以使用射频(RF)通信来与另一设备通信的无线设备,例如,以作为通信网络(诸如IoT)中的参与者。此类通信可包括与另一无线设备、基站(包括蜂窝通信网络基站和IoT基站)、接入点(包括IoT接入点)或其它无线设备的通信。
术语“用户设备”和“无线设备”在本文中可以被互换地用于指代以下各项中的任何一个或全部:IOT设备、蜂窝电话、智能电话、个人或移动多媒体播放器、个人数字助理(PDA)、膝上型计算机、平板计算机、超级本、掌上型计算机、无线电子邮件接收器、启用多媒体互联网的蜂窝电话、无线游戏控制器、智能汽车、自主车辆,以及包括可编程处理器、存储器和用于发送和/或接收无线通信信号的电路的类似电子设备。虽然各种实施例尤其适用于诸如智能电话和平板之类的无线设备,但是这些实施例通常适用于包括用于通过蜂窝和无线通信网络来接入无线IP和数据服务的通信电路的任何电子设备。
某些无线设备包括订户标识模块(SIM)硬件、存储器或卡,其存储(例如,在蜂窝通信网络基站等中的)一个或多个无线电系统所需的用于标识、认证和/或定位无线设备的信息。SIM可以存储一个或多个认证密钥、IMSI值、TMSI值、位置区域代码(LAC)、归属公共陆地移动网络(HPLMN)值以及其他类似的标识、认证或位置信息。
IMSI值可以是用作无线设备和网络的标识符的六十四(64)比特字段或十五(15)位数。IMSI值的前三位可以存储移动国家代码(MCC)值,接下来的三位可以存储移动网络代码(MNC)值,而剩余九(9)位可以存储移动订阅标识号(MSIN)。MCC和MNC值的组合可以唯一地标识特定蜂窝服务提供者(例如,AT&T、Verizon等)网络和特定国家。MSIN值可以唯一地标识无线设备和/或无线设备用户。
IMSI值包括敏感的标识信息,该信息可以被不法行为者用于跟踪无线设备(并且从而跟踪其用户)或发起网络攻击。出于安全原因,在LTE和其它先进通信网络中,无线设备典型地仅在其建立到网络的连接的、初始随机接入过程期间发送其IMSI值(例如,在设备上电之后、移动到新的网络位置之后等)。无线设备可以被配置为响应于从通信网络接收到基于IMSI的寻呼消息来发起初始随机接入过程。
TMSI值是可以被用于唯一地标识和寻址无线设备的、随机指派的临时标识符。TMSI值可以在初始随机接入过程之后不久由移动交换中心或访客位置寄存器指派给无线设备。TMSI值可以特定于无线设备的当前小区或跟踪区域,并且在每次无线设备被移动到新的跟踪区域时被更新。出于安全的目的,TMSI是最通常在无线设备与基站之间通信的标识值。
电信网络典型地包括多个基站(例如,LTE中的eNodeB),这些基站通过用作朝向无线设备的所有无线电协议的终端点以及向网络内的网络组件中继语音(例如,VoIP等)、数据和控制信号,可以充当无线设备与网络之间的桥(例如,第2桥)。每个基站通常覆盖小的地理区域。基站组构成了定位区域、路由区域或跟踪区域(TA)。
当无线设备的调制解调器上电或者无线设备移动到新的地理区域中时,调制解调器扫描可用网络以识别可用网络中的基站,无线设备可以通过这些基站连接到全球电信网络并且最终连接到互联网。这可以通过无线设备从周围基站接收基于IMSI的寻呼消息,并且确定所接收的IMSI值(或IMSI值内的MCC/MNC值)中的任一个是否与存储在无线设备的SIM上的信息相匹配来实现。如果这些值匹配,则无线设备可以建立到基站的连接并驻留在其上。当存储在SIM上的值与从可用网络接收的值中的任一个都不匹配时,无线设备调制解调器可以执行漫游操作,漫游操作包括遍历优选漫游列表以识别访客网络,无线设备可通过访客网络连接到全球电信网络。如果没有找到合适的网络,则无线设备不建立到基站的连接。
为了支持相同网络内的不同跟踪区域(TA)之间的移动性,无线设备可以实现位置更新程序,其中无线设备周期性地激活接收器电路以检测由基站广播的位置区域代码(LAC),并且确定所检测的LAC是否不同于存储在SIM上的LAC。响应于确定检测到的LAC不同于存储在SIM上的LAC值,无线设备的调制解调器可以发送位置更新请求和TMSI值。
为了节约电池和处理资源,在初始随机接入过程之后,无线设备可以在空闲模式(例如,ECM-空闲、RRC-空闲等)下操作。当处于空闲模式时,无线设备不主动监视网络以进行通信。反之,无线设备可以在选择时间段激活其接收器电路以监听寻呼信道,并确定其是否接收到包括与存储在无线设备的SIM上的信息相匹配的TMSI或IMSI值的寻呼消息等。响应于确定无线设备接收到包括与存储在无线设备的SIM上的IMSI信息匹配的IMSI值的寻呼消息,无线设备可以退出空闲模式和/或附着到基站以接收呼叫、消息或服务。
寻呼时机是其中无线设备监听寻呼信道的时间段。当无线设备附着到基站并且系统广播信息被读取时,寻呼时机可以由网络确定。
寻呼信道是由多个无线设备使用的共享信道。共享寻呼信道可以被用于使得无线设备唤醒并发起过程,诸如其中无线设备建立到基站的连接的随机接入过程。由于寻呼信道是共享的,因此附着或驻留在基站上的无线设备可能读取到寻址到相同跟踪区域中的其它无线设备的寻呼消息。
如上所述,不法行为者或设备可以使用现代通信网络的寻呼特征来发起信道劫持攻击。例如,不法行为者或设备可以通过使用与合法基站相同的频率和寻呼时机来模仿合法基站。不法行为者或设备可以通过向合法基站的寻呼信道中注入使得无线设备执行过程(例如,随机接入过程、消息调取过程等)的消息来控制无线设备的行为。不法行为者或设备可以劫持由无线设备使用的寻呼信道,使得其不再能够从合法基站接收寻呼消息。这实际上是拒绝服务(DOS)攻击,因为其可以阻止无线设备从通信网络接收合法呼叫、消息或服务。此外,由于无线设备可以在寻呼时机期间继续从不法行为者或设备接收寻呼消息,所以无线设备将不会意识到它实际上已经从网络切断和/或正在经历拒绝服务攻击。
各种实施例包括被配置为识别、响应和阻止来自利用现代通信网络的寻呼特征的虚假或恶意基站的寻呼信道劫持攻击的设备和组件。
在某些实施例中,无线设备(例如,智能电话、IOT设备、M2M设备等)中的处理器可以被配置为在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道(例如,PDSCH等),以检测无线电子帧中的第一基于IMSI的寻呼消息。响应于检测到第一基于IMSI的寻呼消息,无线设备可以继续监视第一寻呼帧内的后续无线电子帧,以及DRX周期内的后续无线电帧中的所有子帧,以检测包括一个或多个基于IMSI的寻呼的另一子帧。此监视可以继续多个后续DRX周期。继续监视的寻呼帧之后的后续帧的数量,以及继续监视的后续DRX周期的数量是可配置的,并且可以是取决于实施方式的。对后续无线电子帧的继续监视允许无线设备确定基站是否正在将基于IMSI的寻呼用于许多子帧中,以覆盖(override)设备的安全措施、欺骗合法基站,或者猜测无线设备的寻呼时机。应当注意,在本段中,短语“基于IMSI的寻呼”中的IMSI是指正接收寻呼消息的特定无线设备(或UE)的IMSI值。
在某些实施例中,无线设备处理器可以进一步被配置为响应于在继续监视后续无线电子帧期间检测到另一子帧具有基于IMSI的寻呼而执行致动操作。例如,如果无线设备在设备的寻呼时机之外的无线电帧中检测到包括基于IMSI的寻呼的另一子帧,则无线设备可以将基站分类为是恶意的、与该基站去附着(如果已附着的话)、忽略来自该基站的未来消息,和/或向安全服务器发出通知消息从而通知其非法设备的存在或出现。
通常,每个无线电帧包括十(10)个子帧,并且依照当前的LTE标准,这些子帧中的至多四(4)个子帧可以被用于寻呼。在某些实施例中,无线设备可以被配置为响应于检测到包括基于IMSI的寻呼的多于四个子帧,或者在相同寻呼帧内的不应当为寻呼时机(或多于最大允许)的子帧中发现基于IMSI的寻呼,将基站分类为是恶意的或非法的。如果无线设备在相同的寻呼帧内检测到包括基于IMSI的寻呼的频繁子帧,并且子帧的位置与用于寻呼时机的期望子帧不匹配,但不超过所允许的最大值,则无线设备可以增加与基站相关联的非法概率。“非法概率”可以是指示基站不是由与无线设备相关联的服务提供者网络授权的合法基站的可能性的概率。应当注意,在本段中,短语“基于IMSI的寻呼”中的IMSI是指正在接收寻呼消息的特定无线设备(或UE)的IMSI值。
在某些实施例中,无线设备处理器可以被配置为比较来自先前无线电资源控制(RRC)连接设置的RRC连接设置参数,以确定正在设置的信号无线电承载对于利用相同的小区ID参数、以及具有相同的SIB1信息和相同的SIB2信息来广播其自身的两个基站是否不同。如果信令无线电承载(SRB)针对利用相同的小区ID参数、以及相同或极其类似的SIB1信息和相同或极其类似的SIB2信息来广播其自身的基站而设置,则无线设备可以增加与发送基于IMSI的寻呼消息(或具有包括IMSI值的子帧的无线电帧)的基站相关联的非法概率。
图1示出了其中可以实现各种实施例的示例演进分组系统(Evolved PacketSystem,EPS)、长期演进(LTE)或演进通用地面无线电接入网络(evolved universalterrestrial radio access network,E-UTRAN)通信网络100。在图1所示的示例中,网络100包括无线设备102、基站104以及用于与分组数据网络(PDN)108通信并最终与互联网110通信的各种网络组件106。PDN 108可以包括操作者IP服务网络、内联网、IP多媒体子系统(IMS)、PS流式发送服务(PSS)网络等。
无线设备102可以被配置为经由无线通信链路112向基站104发送语音、数据和控制信号以及从基站104接收语音、数据和控制信号。基站104可以包括演进节点B(eNodeB)、远程无线电头(RRH)、毫微微小区、微微小区、微小区、基站收发器(BTS)、无线电基站、无线电收发器、收发器功能、基本服务集(BSS)、扩展服务集(ESS)等。
基站104可以被配置为提供朝向无线设备102的用户平面(例如,PDCP、RLC、MAC、PHY)和控制平面(RRC)协议终端。通过用作朝向无线设备102的所有无线电协议的终端点,并且向核心网络中的网络组件106中继语音(例如,VoIP等)、数据和控制信号,基站104可以充当无线设备102与网络组件106之间的桥(例如,第2层桥)。基站104还可以被配置为执行各种无线电资源管理操作,诸如控制无线电接口的使用、基于请求分配资源、根据各种服务质量(QoS)要求对业务进行优先级排序和调度,以及监视网络资源的使用。此外,基站104可以被配置为收集无线电信号水平测量、分析所收集的无线电信号水平测量,以及基于分析的结果而向其他基站104(例如,第二eNodeB)切换无线设备102(或到无线设备的连接)。
网络组件106可以包括各种逻辑和/或功能组件,这些逻辑和/或功能组件用作无线设备业务的进入和退出的主要点,和/或将无线设备102连接到它们的直接服务提供者、PDN 108并且最终连接到互联网110。网络组件106可以被配置为将语音、数据和控制信号作为用户数据分组转发到核心网络中的其他组件、提供到外部分组数据网络的连接性、管理和存储上下文(例如,网络内部路由信息等),并且充当不同技术(例如,3GPP和非3GPP系统)之间的锚。网络组件106还可以协调去往和来自互联网110的数据的发送和接收,以及去往和来自外部服务网络、PDN 108、其它基站104以及去往其它无线设备102的语音、数据和控制信息的发送和接收。
在图1所示的示例中,从无线设备102发送的数据由基站104(eNodeB)接收。基站104可以向移动性管理实体(MME)118发送信令/控制信息(例如,关于呼叫建立、安全、认证的信息等)。MME 118可以从归属订户服务器(HSS)120请求用户/订阅信息、执行各种管理任务(例如,用户认证、漫游限制的实施等),并且向信令网关(SGW)114和/或基站104发送授权和管理信息。基站104可以从MME 118接收授权信息(例如,认证完成指示、所选择的SGW的标识符等),并且向SGW 114发送从无线设备102接收的数据。SGW 114可以存储关于所接收的数据的信息(例如,IP承载服务的参数等),并且向分组数据网络网关(PGW)120转发用户数据分组,分组数据网络网关(PGW)120促进与PDN 108并且最终与互联网110的通信。
基站104可以被配置为管理源于MME 118的寻呼消息的调度和发送、源于MME 118的广播信息的调度和发送,以及源于MME 118的公共警报系统(例如,地震和海啸警报系统、商业移动警告服务等)消息的调度和发送。
基站104可以经由X2接口/协议而被连接到其它基站104。基站104可以被配置为经由S1接口/协议而与SGW 114和/或MME 118通信。
MME 118可以被配置为执行各种操作以提供各种功能,包括非接入层(NAS)信令、NAS信令安全、接入层(AS)安全控制、用于3GPP接入网络之间的移动性的CN节点间信令、空闲模式UE到达能力(包括寻呼重传的控制和执行)、跟踪区域列表管理(例如,用于空闲模式和活动模式下的无线设备)、PGW和SGW选择、用于MME改变时的切换的MME选择、用于到2G或3G 3GPP接入网络的切换的服务GPRS服务节点(SGSN)选择、漫游、认证、包括专用承载建立的承载管理功能、对公共警报系统(例如,地震和海啸警报系统、商业移动警告服务等)消息发送的支持以及执行寻呼优化。
图2A示出在无线设备与通信网络(例如,图1中所示的网络100)之间建立连接的方法200。可以在无线设备(例如,图1中所示的无线设备102)上电之后不久经由该设备中的处理器执行方法200,使得该无线设备可以接入通信网络。还可以响应于无线设备确定其当前未附着到基站或驻留在基站,并且在无线设备上需要网络连接性而执行方法200。
在操作框204中,无线设备(例如,图1所示的无线设备102)可以执行小区搜索和选择操作,该操作可以包括检测和解码来自基站(例如,图1所示的基站104)的主同步信号(PSS)和辅同步信号(SSS)。
在操作框206中,无线设备可以接收和解码物理广播信道(PBCH),以接收主信息块(MIB)中的基本系统配置信息。基本系统配置信息可以包括系统带宽信息、基站所使用的发送天线的数量、物理混合ARQ指示符信道(PHICH)配置信息、PHICH Ng值、系统帧号(SFN)以及其他类似信息。
在操作框208中,无线设备可以接收系统信息块(SIB)中的系统配置信息。被包括在SIB中的系统配置信息可以包括默认非连续接收(DRX)周期值(T)和nB值。nB值可以是DRX周期值的倍数(例如,4T、2T、T、T/2、T/4、T/8、T/16、T/32等)。DRX周期值和nB值可以被包括在第二SIB(即,SIB 2)中。DRX周期值可以被定义为32、64、128或256个无线电帧。图2D示出每个无线电帧275可以包括十(10)个子帧277,每个子帧的持续时间为一(1)毫秒。因此,每个无线电帧275可以对应于10毫秒的持续时间,使得被定义为128个无线电帧的DRX周期可以对应于1.28秒的持续时间。
无线设备也可以请求DRX周期。所使用的实际DRX周期可以被确定为无线设备所请求的DRX周期或者经由上文讨论的SIB而关联的默认值中的较小者。如此,攻击者仅可以通过访问在无线设备发送到基站的ATTACH_REQUEST(附着_请求)中可获得的最终信息来准确地计算寻呼时机。即,仅观察SIB将不允许攻击者发起精确攻击,因为攻击者不能准确地考虑其中基于无线设备所请求的DRX周期来设置DRX周期/寻呼时机的情况。进一步地,由于对于攻击者被动地嗅探ATTACH REQUEST(附着请求)是具有挑战性的,因此攻击者将更可能发起寻呼劫持攻击,该寻呼劫持攻击采用在所有可能的寻呼时机中发送IMSI寻呼,而不是尝试计算无线设备的精确寻呼时机并仅在此经计算的寻呼时机中发送IMSI寻呼。
返回图2A,在操作框210中,无线设备可以执行随机接入过程以建立到网络的通信链路。例如,无线设备可以使用非接入层(NAS)附着过程来建立端到端的承载或通信链路,该端到端的承载或通信链路可以被无线设备用于向基站(例如,图1中所示的基站104)发送数据和用户业务以及从基站接收数据和用户业务。
在确定框212中,无线设备可以确定连接是否成功建立。响应于确定连接未成功建立(即,确定框212=“否”),无线设备可以在操作框210中重新发起随机接入过程。
响应于确定连接成功建立(即,确定框212=“是”),在框214中,无线设备可以进入连接状态(例如,ECM连接、RRC连接等)并开始经由通信链路向基站发送数据和用户流量以及接收数据和用户流量。
在建立连接之后,无线设备可以进入休眠模式或空闲状态(例如,ECM-空闲、RRC空闲模式等)。即,如果在无线设备上没有运行需要蜂窝连接性的活动或过程,则无线设备调制解调器可以进入空闲状态(例如,没有电话呼叫、没有数据接入发生)。无线设备调制解调器从连接状态进入空闲状态,因为这有助于在无线设备不需要激活的通信时节省功率。
当处于空闲状态时,无线设备可以通过实现或使用本申请中讨论的非连续接收(DRX)和寻呼技术来降低功率消耗。例如,如果在操作框208中DRX周期被定义为128个无线电帧,则无线设备可以每1.28秒激活其接收器电路一次,以在固定持续时间(例如,一个无线电子帧或一毫秒)内监视共享寻呼信道。
参考图2C和图2D,寻呼帧是其中无线设备唤醒的无线电帧275。如图B所示,无线设备可以基于寻呼帧索引来识别DRX周期254a-254d内的寻呼帧(PF),该寻呼帧索引可以基于DRX周期值(T)、nB值和存储在存储器(例如,SIM)中的IMSI值的组合来计算。例如,无线设备可以使用公式PF索引=(T/N)*((IMSI mod 1024)mod N)来确定寻呼帧索引,其中N=Min(T,nB)。在图2D所示的示例中,系统帧号(SFN)0、SFN 64和SFN 960包括寻呼帧。
无线设备并非对于寻呼帧的所有十个子帧277都保持苏醒。而是,其在特定子帧(例如,子帧0、4、5、9等)或者与被称为寻呼时机(PO)的特定子帧相对应的时间段中唤醒。在图2D所示的示例中,子帧4和9是寻呼时机(PO)252。无线设备102在每个寻呼时机252期间唤醒,确定在PDCCH发送内存在P-RNTI,并且继续解码PDSCH信息。
无线设备可以基于存储在查找表中的信息来识别寻呼时机。例如,无线设备可以将寻呼时机识别为查找表中的i_s和Ns值的交点,其中Ns=Max(1,nB/T)而i_s=Floor(UE_ID/N)mod Ns。如果在寻呼时机期间在共享寻呼信道上没有可获得的寻址到无线设备的寻呼信息,则无线设备可以保持在空闲状态以降低功率消耗并因此节约其有限的电池资源。
无线设备可以确定寻呼时机是否存在。例如,无线设备可以确定当前时间是否对应于寻呼时机,和/或确定其是否接收到指示寻呼时机存在的中断或通知。无线设备可以保持休眠或空闲状态并继续监视寻呼时机,直到无线设备确定寻呼时机存在。
响应于确定寻呼时机存在,无线设备可以唤醒或激活其接收器电路,以监听共享寻呼信道上的寻呼消息。无线设备可以确定在寻呼时机期间在共享寻呼信道上是否存在寻址到无线设备的寻呼消息。响应于确定在寻呼时机期间在共享寻呼信道上存在寻址到无线设备的寻呼消息,无线设备可以执行随机接入过程以附着到基站。
图2B示出了在实现寻呼的系统250中的无线设备102(UE)、基站104(eNodeB)和MME118之间的操作和交互,并且适用于实现各种实施例。在图2B所示的示例中,无线设备102已经进入空闲模式。当在空闲模式下操作时,无线设备102不主动针对通信来监视网络。确切地说,如图2B所示,无线设备102在每个DRX周期254a-254d内的每个寻呼时机252上激活其接收器电路,以监听共享寻呼信道,以便确定共享寻呼信道是否包括寻址到无线设备102的寻呼消息。在图2B所示的示例中,无线设备在前三个DRX周期254a、254b和254c中没有接收到合适的寻呼消息。
在图2B中的操作260中,MME 118向基站104发送S1应用协议(S1AP)寻呼消息。即,当无线设备102以空闲模式(例如,ECM-空闲等)操作时,无线设备的位置在跟踪区域(TA)的基础上为MME 118所知。如此,在操作260中,MME 118向跟踪区域组内的所有基站发送S1AP寻呼消息。图2B所示的基站104是此跟踪区域组内的基站之一。
在操作262中,基站104生成并向无线设备102发送包括物理下行链路共享信道(PDSCH)信息和寻呼无线电网络临时标识符(P-RNTI)的物理下行链路控制信道(PDCCH)发送/消息。无线设备102在寻呼时机252d期间唤醒、确定在PDCCH发送内存在P-RNTI,并且继续解码从PDCCH发送提取的PDSCH信息。
在操作264中,基站104生成并向其跟踪区域内的所有无线设备发送无线电资源控制(RRC)寻呼消息,包括图2B所示的无线设备102。RRC寻呼消息可以是使用物理信道、传送信道和逻辑信道来发送的。物理信道可以是物理下行链路共享信道(PDSCH)。传输信道可以是寻呼信道(PCH)。逻辑信道可以是寻呼控制信道(PCCH)。RRC寻呼消息可以包括经由无线设备102的系统TMSI(S-TMSI)值寻址无线设备102的寻呼记录。RRC寻呼消息可以包含多个寻呼记录以寻呼多个附加的移动设备。
作为操作264的部分,无线设备102接收和解码来自PDSCH资源块的RRC寻呼消息,以确定其是否包括寻址到无线设备102的寻呼消息。无线设备102可以基于包括在寻呼消息中的TMSI或IMSI值是否与存储在无线设备102的存储器(例如,SIM)中的对应值相匹配,来确定该寻呼消息寻址到无线设备102。如果无线设备102确定寻呼消息不包括与存储在存储器(例如,SIM)中的对应值相匹配的TMSI或IMSI值,则无线设备可以返回到执行寻呼时机监视操作。
在图2B所示的示例中,在操作264中,无线设备确定寻呼消息是寻址到它的(例如,确实包括与存储在存储器/SIM中的对应值相匹配的TMSI或IMSI值)。作为响应,在操作框266中,无线设备102和基站104可以执行随机接入过程以建立通信链路。即,作为操作262至266的部分,响应于确定其在第四DRX周期254d的寻呼时机252d期间接收到寻呼消息,无线设备102可以退出空闲模式和/或附着到基站104以接收呼叫、消息或服务。
在操作268中,无线设备102可以生成并向基站104发送RRC连接请求消息。
在操作270中,基站104可以生成并向无线设备102发送RRC连接设置消息。
在操作272中,无线设备102可以生成并向基站104发送RRC连接设置完成消息和/或服务请求消息。
在操作274中,基站104可以生成和/或向MME 118发送S1AP初始消息和/或服务请求消息。在操作274之后,无线设备102可以从网络接收呼叫、消息或服务。
在各种实施例中,无线设备的操作可以被修改以能够监视和分析常规寻呼窗口之外的寻呼时机。在某些实施例中,无线设备可以包括在处理器中执行的下行链路管理器(DLM)组件或功能,其通过指定START(开始)对象和STOP(停止)对象来向调制解调器固件指定解码窗口(激活/苏醒窗口),开始对象和停止对象可以是系统帧号(SFN)和子帧号(类似于寻呼时机)的组合。基于此窗口,调制解调器固件可以苏醒以解码和收集子帧级寻呼消息信息。调制解调器固件可以接收针对SFN的RRC SIB2信息,该信息具有帮助UE计算寻呼时机的信息。UE可以在最终的寻呼时机被设置时向基站发送经计算的寻呼时机值。
例如,假定SFN=10(其可以是从0到1024的任何值,并且回绕(wrap around)),以及子帧=5。SFN可以被用于确定无线设备何时将开始观察(需要同步)无线电帧和/或子帧。DLM组件和功能可以在5-2=3(开始对象,其提早2个子帧,使得调制解调器完全苏醒,以便不错过预期的PO中的信息)时触发调制解调器固件的唤醒。DLM组件或功能可以指令调制解调器固件对子帧进行解码,直到其遇到停止对象为止,该停止对象可以由SFN=11和子帧2来定义。作为结果,对于这两个点之间(SFN 10,子帧5到SFN11,子帧2)的所有子帧,调制解调器固件将是苏醒的。这定义了一旦无线设备最初连接到基站时的第一次苏醒持续时间。在第一次苏醒持续时间之后,苏醒子帧窗口在每个DRX周期重复。
在各种实施例中,调制解调器固件可以被配置为监听所有子帧,直到遇到停止对象,或者只监听可能是可能的寻呼时机的子帧。仅监听可能是寻呼时机的子帧可以更高效,并且几乎与监听所有子帧一样有效。这是因为,鉴于被配置于受害者小区上的无线设备可以仅监听可能的寻呼时机,攻击者不可能在所有子帧上进行广播。
无线设备处理器还可以配置和改变停止对象,并且将调制解调器苏醒窗口配置为包括针对若干连续DRX周期的多个连续子帧。在完成各种实施例的分析之后,无线设备处理器可以将停止对象重置为原始值,以将窗口中子帧的数量减少到原始设置。
图3示出了基站的常规寻呼行为。图3所示的系统300包括已进入空闲模式的无线设备102(例如,作为图2所示的操作框216的部分)。当在空闲模式下操作时,无线设备102不主动监视网络以进行通信。而是,无线设备102在每个寻呼时机252上激活其接收器电路,以监听共享寻呼信道,以确定其是否接收到包括与存储在存储器或无线设备的SIM中的信息相匹配的、UE的TMSI 302或无线设备的IMSI 304值的寻呼消息。无线设备102可以响应于确定其在寻呼时机252期间接收到寻呼消息,并且该寻呼消息包括与存储在无线设备的SIM上的信息相匹配的、无线设备的TMSI 302或IMSI 304值而退出空闲模式和/或附着到基站104,以接收呼叫、消息或服务。
在图3所示的示例中,基站104在前三个DRX周期254a、254b、254c的寻呼时机252a、252b、252c期间广播具有UE的TMSI 302值的寻呼消息。TMSI 302值是临时标识符,并且与作为永久标识符的IMSI 304不同,TMSI 302值增强了安全性,并且降低了不法行为者或非法基站可以用来跟踪用户或发起攻击的可能性。然而,如依照3GPP协议标准,由于在核心蜂窝网络不知道UE的TMSI 302时,利用IMSI来寻呼是可用的选项,所以需要利用UE的IMSI 304来寻呼UE。3GPP标准中的基于IMSI的寻呼的这种可用选项可能被恶意基站利用。响应于基于TMSI的寻呼,UE可以退出空闲模式和/或附着到基站104,以接收呼叫、消息或服务。在第四DRX周期的寻呼时机252d期间,基站104广播具有无线设备的IMSI 304值的寻呼消息。响应于接收到基于IMSI的寻呼304,无线设备可以退出空闲模式、丢弃其可能具有的任何现有的安全上下文和/或随后附着到基站104以接收呼叫、消息或服务。应当理解,本示例示出了常规操作,以及基于TMSI的寻呼与基于IMSI的寻呼之间的差异。此图示是操作的简化视图,并且没有突出显示无线电帧。确切地说,其示出了来自DRX周期的序列中的所有帧的无线电子帧。在本段中,无论在何处指示“基于IMSI/TMSI的寻呼”,IMSI/TMSI都暗指正在接收寻呼消息的特定无线设备(或UE)的IMSI/TMSI值。
图4示出了当不法行为者或非法基站410发起寻呼信道劫持攻击,以便跟踪用户、映射通信网络、发起拒绝服务攻击、耗尽无线设备的电池和处理资源,以及以其他方式扰乱或阻碍由通信网络和服务提供者提供的服务时,无线设备可以接收的寻呼消息。具体地,图4示出了不法行为者或非法基站410在与合法基站104相同的频带中操作,并且广播虚假的或空的寻呼消息402。通过位于更靠近无线设备102处(例如,在与无线设备102相同的建筑物内),非法基站410可以在共享寻呼信道(PDSCH)中对无线设备表现为具有比合法基站104更高的信号强度。在某些情况下,非法基站410可以在共享寻呼信道(PDSCH)中以比合法基站104更高的信号强度进行发送。非法基站410尝试匹配无线设备102的DRX/寻呼周期。非法基站410还可以在DRX周期254b到254d内的多个或所有无线电帧中的多个或所有无线电子帧中插入基于IMSI的寻呼消息402。应当理解,图4呈现了操作的简化视图,并且没有突出显示无线电帧,而是直接示出了DRX周期序列中的所有帧的所有无线电子帧。
作为结果,无线设备102可能在多个或所有无线电子帧中、在DRX周期内的多个或所有无线电帧中,以及在一个或多个后续DRX周期中接收到虚假的或空的基于IMSI的寻呼消息402,并且因此,当调制解调器FW刚好在寻呼时机之前和之后是苏醒的时,无线设备102观察到基于IMSI的寻呼消息出现在其寻呼时机中或者还出现在其它子帧中。如果IMSI值与存储在存储器中的信息相匹配,则无线设备102可以发起随机接入过程并附着到非法基站410。非法基站410随后可以跟踪无线设备102,或通过阻止无线设备102从基站104接收合法的寻呼消息而发起拒绝服务攻击。对于在初始安装之后对其没有手动接入的远程放置或难以接入的IoT设备,此类拒绝服务攻击在连续重复时可能呈现出操作问题。
如果非法基站410能够获取无线设备102的IMSI(例如,事先经由IMSI泄露攻击),则非法基站可以设置与原始寻呼消息类似的寻呼记录的其他字段。在接收到具有IMSI的寻呼消息之际,无线设备102可以从当前连接的网络断开连接,并且随后向非法基站410发送ATTACH_REQUEST(附着_请求)消息。这导致服务扰乱,并且可以被用于跟踪无线设备102的用户。
此外,由于无线设备102将在每个寻呼时机252a到252d中接收到其IMSI值,所以无线设备将退出空闲状态并执行多次附着过程。附着过程可能需要耗尽无线设备102的电池和命令处理资源的昂贵的加密操作。如果攻击者知道无线设备的全局唯一临时标识(GUTI),则非法基站410可以发送具有GUTI的寻呼消息,以使得无线设备102以涉及加密的SERVICE_REQUEST(服务_请求)消息进行响应,这可以进一步耗尽无线设备的电池和处理资源。这对于需要来自单个电池的10年电池寿命的IoT设备(使用LTE变体NB-IoT和LTE-M)是特别决定性的。
另外,非法基站410可以注入虚假紧急寻呼消息并将其发送到大量无线设备。这些寻呼消息的记录为空,但是带有虚假紧急警报。为了确保大的范围,非法基站410可以在多个或所有无线电子帧中、在DRX周期内的多个或所有无线电帧中,针对一个或多个DRX周期而重复广播,同时欺骗合法基站104的系统参数。这可能造成人为紧急情况,并且可能导致公共紊乱。
出于所有这些原因,不法行为者或非法基站410利用现有通信网络的寻呼特征来扰乱或阻碍无线设备接收由通信网络和/或服务提供者提供的服务,由此使用户体验降级。此外,近年来,发起此类攻击所需的成本和努力随着可以与装备一起携带(保存在背包(backpack)中等)的SDR和USRP板的可用性而大幅降低。开源LTE/3G栈(srsLTE、openLTE、OpenBTS-UMTS等)的可用性允许不法行为者经由膝上型计算机来实现非法基站410。作为结果,预期此类攻击的流行度或可能性将会增加。
图5示出了用于检测非法基站410的攻击的实施例,其中无线设备102在合法寻呼时机252之后继续在块502中监视寻呼信道。如果无线设备102在块502中检测到基于IMSI的寻呼消息,则无线设备可以确定非法基站410正在进行信道劫持攻击。应当理解,本图示是操作的简化视图,并且没有突出显示无线电帧,而是直接示出了来自DRX周期序列中的所有帧的无线电子帧。
在某些实施例中,无线设备102可以被配置为使得在检测到第一基于IMSI的寻呼消息504之后,无线设备针对DRX周期中的所有后续无线电帧、以及针对若干后续DRX周期而监听所有寻呼时隙(例如,可能是寻呼时机的所有子帧),以检测是否存在继续的基于IMSI的寻呼。如果无线设备102在当前或后续DRX周期中检测到在其寻呼时机252之外的、附加的包含IMSI的寻呼消息506,则无线设备102可以将基站分类为非法或恶意基站,并执行各种响应或致动操作。例如,无线设备102可以忽略来自该基站的消息、与该基站去附着、向网络通知恶意基站的存在或出现等。如果无线设备102在寻呼帧内的子帧中检测到频繁的基于IMSI的寻呼,并且对于一个或多个DRX周期,还在该DRX周期内的后续帧的一个或多个无线电子帧中检测到基于IMSI的寻呼,则无线设备102可以确定基站可能是非法的或恶意的基站。在某些实施例中,无线设备可以为基站指派非法概率,该非法概率指示基站是恶意的或非法的可能性。无线设备可以基于非法概率或者基站是恶意的或非法的可能性来执行响应动作。
在各种实施例的方面中,无线设备(UE)还跟踪异常的基于IMSI的寻呼(即,不在其寻呼时机中)的频率以及其所源于的基站,并且使用该信息来确定虚假基站是否实际上滥用本文描述的监视机制以诱骗UE在寻呼时机之外连续地保持苏醒而处于监视模式。作为本文描述的解决方案的针对任何此类恶意损害的预防措施,在检测到来自特定可疑基站的若干异常的基于IMSI的寻呼之后,对于该可疑的恶意基站,新的监视机制被禁用。监视对于来自其他基站的基于IMSI的寻呼保持启用。对于先前检测到的可疑基站,对基于IMSI的寻呼的监视可以在特定的超时时段之后被启用,该超时时段可以是可配置的并且是取决于实施方式的。本方面用于阻止攻击者滥用各种实施例的基于监视的检测逻辑,否则这可能将实施例安全措施转变成使UE在寻呼时机之外保持连续苏醒以便损耗电池的攻击。
监视并且随后达到阈值、超时、在超时之后再次重新开始监视的行为重复多次,这指示了虚假基站连续地尝试寻呼信道劫持。在这种情况下,超时值在每次重复此循环时由处理器指数地增加,使得虚假基站不能损害检测机制。在本段中,无论在何处指示“基于IMSI的寻呼”,IMSI都暗指针对正接收寻呼消息的特定无线设备(或UE)的IMSI值。
在某些实施例中,无线设备102可以被配置为使得在其检测到第一基于IMSI的寻呼消息504之后,无线设备比较来自先前RRC连接设置的RRC连接设置参数,以确定是否存在针对具有相同小区ID、相同SIB1和相同SIB2信息的两个基站(一个是有效的,另一个是虚假的并且正在欺骗有效基站)而设置的单独的(并且显著不同的)上行链路信道。
图6示出根据某些实施例的用于使无线设备发起过程的阻止对共享寻呼信道的寻呼信道劫持攻击的方法600。方法600可以由无线设备(例如,图1所示的无线设备102)中的处理器执行。
在操作框602中,处理器可以在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道,以检测第一基于IMSI的寻呼消息。
在操作604中,处理器可以继续监视第一寻呼帧内的后续无线电子帧和DRX周期内的后续无线电帧,并且在后续DRX周期中的某些或所有无线电帧中的某些或所有子帧上重复监视,以检测可以接收到基于IMSI的寻呼的另一子帧。在检测到与实际寻呼时机不同的子帧已经接收到基于IMSI的寻呼之后,对第一寻呼帧内的后续无线电子帧和DRX周期内的后续无线电帧的继续监视,以及继续对后续DRX周期的监视,允许无线设备智能地确定和评估基站是非法基站的概率和/或其是否经历来自非法基站的信道劫持攻击。
作为本文描述的解决方案的针对任何此类恶意/不法损害的预防措施,在检测到来自特定可疑非法基站的若干异常的基于IMSI的寻呼消息之后,对于该可疑的恶意基站,新的监视机制可以被禁用。
该监视对于来自其他基站的基于IMSI的寻呼消息保持启用。对于先前检测到的可疑基站,可以在特定的超时时段之后启用对基于IMSI的寻呼的监视,该超时时段可以是可配置的并且是取决于实施方式的。如果监视并且随后达到阈值、超时、在超时之后再次重新开始监视重复多次,则其指示虚假基站连续地尝试进行寻呼信道劫持。在这种情况下,超时值在每次重复此循环时被指数地增加,使得虚假基站不能损害检测机制本身。在本段中,无论在何处指示“基于IMSI的寻呼”,IMSI都暗指针对正接收寻呼消息的特定无线设备(或UE)的IMSI值。
在操作框606中,处理器可以响应于确定另一子帧包括IMSI值而执行致动操作,以对抗信道劫持攻击或以其他方式防御非法基站。
图7示出根据某些实施例的用于使无线设备发起程序的阻止对共享寻呼信道的信道劫持攻击的方法700。方法700可以由无线设备(例如,图1所示的无线设备102)中的处理器执行。在以下各段中,无论在何处指示“基于IMSI的寻呼”,IMSI都暗指针对正接收寻呼消息的特定无线设备(或UE)的IMSI值。
在操作框602和604中,无线设备处理器可以执行上文参考图6描述的操作。
在确定框702中,无线设备处理器可以确定在寻呼帧中,其它子帧是否接收到基于IMSI的寻呼。
响应于确定存在接收到基于IMSI的寻呼消息的其它子帧(即,确定框702=“是”),在确定框714中,无线设备处理器可以确定在子帧中接收的任何基于IMSI的寻呼是否在寻呼时机之外。即使在不处于寻呼时机的子帧中检测到基于IMSI的寻呼的单个实例,这也是发送基于IMSI的寻呼的基站正在尝试进行寻呼信道劫持的强(或确定性)指示。如此,在确定框714中,无线设备处理器可以确定接收到基于IMSI的寻呼的子帧是否不是寻呼时机。
响应于确定至少一个基于IMSI的寻呼是在不作为寻呼时机的子帧中接收到的(即,确定框714=“是”),在确定框716中,无线设备确定在寻呼时机之外接收到的IMSI-寻呼的总数是否大于阈值“Th1”(即,确定框716=“是”),并且可以将“非法概率”增加到阈值以上,并且在框708中采取响应动作。在框716中,如果确定到目前为止在寻呼时机之外接收到的IMSI-寻呼的总数小于阈值“Th1”(即,确定框716=“否”),则该机制进行到框704,以进行进一步评估。阈值‘Th1’是特定于实施方式的,并且示例可以考虑Th1=1,此时寻呼时机之外的IMSI-寻呼的单次出现可以将“非法概率”增加到阈值以上,并且在框708中采取响应动作。响应于确定在子帧中接收到的基于IMSI的寻呼都不在寻呼时机之外(即,确定框714=“否”),即,接收到IMSI寻呼的子帧是寻呼时机,在确定框704中,无线设备处理器可以确定接收到基于IMSI的寻呼消息的子帧的数量是否超过阈值“Th2”(例如,2、4等),并且增加非法概率。阈值“Th2”也是特定于实施方式的。阈值“Th2”考虑到所接收的所有IMSI寻呼消息,无论它们是在寻呼时机内还是在寻呼时机外。因此,通常“Th2”>“Th1”。当UE确定其在即使在应当使用基于TMSI的寻呼的情况下仍可能通常使用基于IMSI的寻呼的操作者网络中操作时,阈值“Th2”可以被自动调整为更高的值,并且非法概率的增加速率可以被自动调整为更低的值。
响应于确定不存在接收到基于IMSI的寻呼消息的其它子帧(即,确定框702=“否”),或者接收到基于IMSI的寻呼消息的子帧的数量不超过阈值“Th2”(即,确定框704=“否”),无线设备处理器可以确定DRX周期内的后续无线电帧是否需要被监视,以在确定框706中检查对基于IMSI的寻呼消息的接收。如果接收到基于IMSI的寻呼消息的子帧的数量等于或超过阈值“Th2”,则无线设备可以将“非法概率”增加到阈值以上,并且在框708中采取响应动作。
响应于确定DRX周期内的任一后续无线电帧中的任何无线电子帧接收到基于IMSI的寻呼消息(即,确定框706=“是”),无线设备可以在框718中执行阈值比较(由于此IMSI寻呼接收不在寻呼帧中的寻呼时机中,并且是被确认为通过寻呼信道劫持攻击的IMSI寻呼的情况)。在框708中采取响应动作之前。在确定框718中,无线设备确定在寻呼时机之外接收的IMSI-寻呼的总数是否大于阈值“Th3”(即,确定框718=“是”),并且可以将“非法概率”增加到阈值以上,并且在框708中采取响应动作。在框716中,如果确定到目前为止在寻呼时机之外接收到的IMSI-寻呼的总数小于阈值“Th3”(即,确定框718=“否”),则该机制进行到框710。示例可以考虑Th3=1,此时寻呼时机之外的IMSI-寻呼的单次出现可以将“非法概率”增加到阈值以上,并且在框708中采取响应动作。在操作框710中,无线设备可以监视若干DRX周期中的所有无线电子帧,以执行附加分析来评定寻呼消息的源是否来自非法基站,并且调整概率值(在本文中被称为“非法概率”)或威胁得分。可以在操作框710中执行的此类附加分析的示例包括:确定利用IMSI的寻呼是否正在继续;比较来自先前RRC连接设置的RRC连接设置参数,以确定是否存在针对具有相同小区ID、相同SIB1和相同SIB2信息的两个基站而设置的单独的(并且显著不同的)信令无线电承载(SRB);确定寻呼的序列是否使得它们不导致无线设备递增其附着请求计数器和/或导致无线设备在寻呼时重复苏醒;确定基站的信号强度(例如,接收(RX)信号水平等)并将其与另一看起来类似的基站进行比较;计算干扰因子值;比较基站的信号无线电承载(例如,SRB1)与另一看起来类似的基站的信号无线电承载(例如,SRB1)之间的差异;将基站(例如,潜在的虚假或恶意基站)的各种参数与另一看起来类似的基站(可能有效的基站)的那些参数进行比较;识别信道设置参数中的不一致或差异;和/或执行其它类似的操作以确定基站是否为非法基站。基于这些示例附加分析中的一个或多个的结果,无线设备处理器可以基于每个附加分析的结果来增加或减少与寻呼消息的源是非法基站的可能性一致的非法概率值(或“威胁得分”)。根据各种实施例,以下段落详细叙述了可以在操作框710中进行的附加分析中的某些。
在某些实施例中,无线设备处理器可以被配置为记录指示设备受到IMSI泄露攻击的事件。此类攻击增加了无线设备在不久的将来可能受到寻呼信道劫持攻击的可能性。即,如果无线设备处理器已先前地遇到IMSI泄露,则具有IMSI值的寻呼可能来自恶意行为者或虚假基站操作者的可能性更大。无线设备处理器可以调整用于更新基站的非法概率的权重或值,和/或基于所记录的IMSI泄露攻击的发生率来调整所采取的响应动作的级别或严重性。
在某些实施例中,无线设备处理器可以被配置为:使得其在寻呼帧或DRX周期内检测到重复的IMSI/TMSI寻呼之后,无线设备处理器确定寻呼的序列是否使得寻呼不导致无线设备递增其附着请求计数器和/或导致无线设备处理器在寻呼时重复唤醒。基于这些结果,无线设备可以为基站指派或更新非法概率(或“威胁得分”),以指示基站是恶意的或非法的可能性。
在某些实施例中,无线设备处理器可以被配置为确定基站的信号强度(例如,RX信号水平等)并将其与另一看起来类似的基站进行比较。如果信号强度中存在显著的或非预期的差异,或者如果基站的信号强度显著地高于看起来类似的基站,则无线设备处理器可以将该基站分类为可能是非法的或恶意的基站。这是因为恶意的或非法的基站将使用较高的信号强度(或被定位成更靠近目标无线设备以表现为具有较高的信号强度)来迫使驻留在其自身之上,而不是有效基站之上。在某些实施例中,无线设备可以基于这些结果来更新基站的非法概率,以指示基站是恶意的或非法的可能性。
在某些实施例中,无线设备处理器可以被配置为监视接收信号强度指示符(RSSI)、信噪比(SNR)、参考信号接收质量(RSRQ)和/或参考信号接收功率(RSRP)值和状况,并且基于监视的结果来计算干扰因子值(例如,0.0与1.0之间的值)。如果干扰因子值在IMSI寻呼之前的帧中超过阈值,则无线设备可以基于这些结果来更新基站的非法概率(或“威胁得分”),以指示基站是恶意的或非法的可能性。
在某些实施例中,无线设备处理器可以被配置为确定在寻呼帧中(例如,在多个子帧内等)是否存在具有IMSI的频繁寻呼,并且针对一个或多个连续的DRX周期,在某些或全部的后续无线电帧的连续非寻呼时机时隙中保持苏醒,以留意IMSI寻呼。无线设备可以基于这些结果来更新基站的非法概率(或“威胁得分”),以指示基站是恶意的或非法的可能性。
在某些实施例中,无线设备处理器可以被配置为将基站(例如,潜在的虚假或恶意基站)的各种参数与另一看起来类似的基站(可能有效的基站)的那些参数进行比较。这些参数可以包括信道设置参数、功率控制参数、时间对准定时器参数,以及调度请求配置参数。
在某些实施例中,无线设备处理器可以被配置为识别信道设置参数中的不一致或差异,例如上行链路共享信道(UL-SCH)的periodBSR定时器和retxBSR-定时器中的差异。作为另一示例,无线设备可以比较物理上行链路共享信道(PUSCH)的betaOffset-ACK-Index、betaOffset-RI-Index和betaOffset-CQI-Index之间的差异。索引可以是在PUSCH中发送了ACK/NACK、秩指示符和信道质量指示符信息的子帧的偏移。另外,无线设备可以标识信道质量指示符(CQI)报告配置参数或物理上行链路控制信道(PUCCH)配置参数中的不一致或差异。无线设备可以基于这些结果来更新基站的非法概率,以指示基站是恶意的或非法的可能性。
在某些实施例中,无线设备处理器可以被配置为识别诸如发送功率控制(TPC)参数和功率余量报告配置(PHR-config)参数之类的功率控制参数中的不一致或差异,这些功率控制参数使得移动设备在“prohibitPHR-timer”被设置为零(0)(指示其应当‘从不禁止UE发出较高的功率’)的情况下以较高可用功率发送。
在某些实施例中,无线设备处理器可以被配置为识别时间对准定时器参数中的不一致或差异。时间对准定时器是随着信号距离变得更远,无线设备可以在接收的下行子帧与发送的上行子帧之间移位对准的时间的长度。将该时间设置为直至“无穷大”的大值将指示虚假的或恶意的基站。无线设备可以基于这些结果来更新基站的非法概率(或“威胁得分”),以指示基站是恶意的或非法的可能性。
无线设备处理器还可以确定“信道配置”和“功率配置”参数/定时器在两个信道中是否是不同的,这将指示一个信道去往欺骗有效基站的虚假基站。基于这些结果,无线设备可以指派或更新基站的非法概率,以指示基站是恶意的或非法的可能性。
在某些实施例中,无线设备处理器可以被配置为识别调度请求配置参数中的不一致或差异。例如,Sr-PUCCH-ResourceIndex(Sr-PUCCH-资源索引)指示具有频域资源的无线设备,而sr-ConfigIndex(Sr-配置索引)确定携带SR的PUCCH的时域资源。基站使用参数dsr-TransMax控制PUCCH上的来自每个无线设备的最大数量SR发送。这些参数中的不一致或差异可以指示虚假的或恶意的基站。无线设备可以基于这些结果来更新基站的非法概率,以指示基站是恶意的或非法的可能性。
在确定框712中,无线设备处理器可以确定如基于在操作框710中执行的继续监视而确定的非法概率(或威胁得分)是否超过指示寻呼的源最可能来自非法基站的阈值。
响应于确定寻呼帧内的子帧的数量超过阈值“Th2”(即,确定框704=“是”)、DRX周期内的后续无线电帧中的一个或多个无线电子帧接收到超过或等于“Th3”的多个基于IMSI的寻呼消息(即,确定框718=“是”)、非法概率超过阈值(即,确定框712=“是”),或者对不作为寻呼时机的子帧中的多个基于IMSI的寻呼消息的接收超过或等于阈值“Th1”(即,确定框716=“是”),无线设备处理器可以在操作框708中采取响应动作或执行致动操作。可以响应于检测到非法基站或寻呼劫持攻击而采取的动作可以包括忽略来自发送第一寻呼消息的基站的未来消息、从基站去附着和/或生成并向安全服务器发出通知消息。阈值“Th1”和“Th3”是特定于实施方式的,当响应动作(在框8中)刚好在接收到寻呼时机之外的一个基于IMSI的寻呼消息之后被触发时,这些阈值的最小值可以是1。类似的,阈值“Th2”也是特定于实施方式的。阈值“Th2”考虑到所接收的所有IMSI寻呼消息,无论它们是否在寻呼时机内。因此,通常“Th2”>“Th1”。当UE确定其在即使在应当使用基于TMSI的寻呼的情况下仍可能通常使用基于IMSI的寻呼的操作者网络中操作时,阈值“Th2”可以被自动调整为更高的值,并且非法概率的增加速率可以被自动调整为更低的值。
响应于确定非法概率未超过阈值(即,确定框712=“否”),无线设备处理器可以继续连续地或周期性地执行方法700的操作以对寻呼劫持攻击保持警觉。阈值是特定于实施方式的,并且可以低至仅接收到一个常规寻呼时机之外的基于IMSI的寻呼消息。
图8示出根据某些实施例的用于使无线设备发起程序的响应对共享寻呼信道的信道劫持攻击的方法800。参考图1-8,方法800可以由无线设备(例如,图1中所示的无线设备102)中的处理器执行。方法800的全部或部分可以在以上参考图6和7描述的方法600或700的框602中的操作之前或作为其部分而被执行。替代地,可以响应于确定非法概率没有超过阈值(即,确定框712=“否”),但是在图7所示的方法700的框602中的监视共享寻呼信道之前执行方法800的框802-816中的操作。还可以在图6所示的方法600的框606中的操作之后或者在图7所示的方法700的框708中的操作之后执行方法800。
在框802中,处理器可以禁用对可疑非法基站的监视并激活定时器。例如,在框802中,处理器可以响应于确定基于IMSI的寻呼消息是在不作为寻呼时机的另一子帧中接收的,而在一时间段内禁用对基站的监视。在框802中,处理器还可以响应于检测到的来自基站的异常的基于IMSI的寻呼而禁用对此特定基站的监视。
在框804中,处理器可以递增与可疑非法基站相关联的“监视禁用”值。监视禁用值可以标识已针对该基站禁用监视的次数。即,在框804中,无线设备处理器跟踪异常的基于IMSI的寻呼(即,不在其寻呼时机中)的频率以及其所源于的基站,该处理器稍后可使用该频率来确定可疑非法基站是否滥用本文描述的各种实施例的监视机制,来诱骗无线设备在寻呼时机之外的监视模式中连续地保持苏醒。
在框806中,处理器可以继续监视来自其它基站的基于IMSI的寻呼消息。
在确定框808中,处理器可以确定超时状况是否发生。例如,处理器可以确定对可疑非法基站的监视是否已被禁用达可配置的或预定的时间量,或者定时器(在框802中被激活)的值是否超过超时阈值。响应于确定超时状况未发生(即,确定框808=“否”),在框806中,处理器可以继续监视来自其它基站的基于IMSI的寻呼消息。此外,当针对特定基站禁用对基于IMSI的寻呼的监视时,无线设备可以被阻止在超时期间进行到该特定基站的任何连接。
响应于确定超时状况已发生(即,确定框808=“是”),在框810中,处理器可以重新开始对可疑非法基站的监视。
在确定框812中,处理器可以确定监视禁用值是否超过阈值。该阈值可以是已针对特定可疑非法基站禁用监视的次数,该阈值指示以下内容或与以下内容一致:基站滥用本文描述的各种实施例的监视机制来诱骗无线设备在寻呼时机之外的监视模式中连续地保持苏醒。
响应于确定监视禁用值超过阈值(即,确定框812=“是”),在框814中,处理器可以相应地调整非法概率(或威胁得分)。在某些实施例中,作为框814中的操作的部分,处理器还可以确定调整非法概率(或威胁得分)是否超过指示寻呼的源是非法基站的阈值。此确定可以类似于在参考图7描述的方法700中的确定框712中做出的确定。在某些实施例中,如果非法概率(或威胁得分)超过阈值,则处理器可以在方法700的框708中采取响应动作或执行致动操作。
在框816中,响应于确定对基站的监视已被禁用的次数超过阈值,处理器可以增加对可疑非法基站的监视将被禁用的时间阈值或时间段。即,当禁用监视、等待超时时段和重新开始对可疑非法基站的监视的操作重复了多次时,此类行为指示基站连续地尝试发起寻呼信道劫持攻击。为了解决这种情况,在每次重复此循环时,处理器可以在框816中指数地增加超时值。这样做将使超时值升高到这样的程度:非法基站将不能损害各种实施例的检测机制以作为另一攻击机制。此外,当对基于IMSI的寻呼的监视由于针对特定基站的禁用值超过阈值而被禁用时,无线设备可以被阻止进行到该特定基站的任何连接。
响应于确定监视禁用值没有超过阈值(即,确定框812=“否”),或者在执行框814和816中的操作之后,无线设备处理器可以执行如以上参考图6和7描述的方法600或700的操作。
因此,方法800的操作提供了阻止利用由各种实施例(例如,方法600和700)提供的保护来用作攻击计算设备和用户设备的另一机制的方式。
各种实施例可以在各种计算系统上实现,其示例在图9中以智能电话的形式示出。智能电话900可以包括第一片上系统952(例如,SOC-CPU),其耦合到片上系统954(例如,支持5G的SOC)。第一SOC 952和第二SOC 954可以包括处理器(例如,应用处理器、调制解调器处理器、图形处理器等),并且可以耦合到内部存储器906、显示器912和扬声器914。另外,智能电话900可以包括:用于发出和接收电磁辐射的天线904,其可以连接到无线数据链路;和/或耦合到第一SOC 952和/或第二SOC 954中的一个或多个处理器的蜂窝电话收发器908。智能电话900典型地还包括用于接收用户输入的菜单选择按钮或翘板开关(rockerswitch)920。
典型的智能电话900还包括声音编码/解码(CODEC)电路910,其将从麦克风接收的声音数字化为适于无线发送的数据分组,并对所接收的声音数据分组进行解码以生成模拟信号,该模拟信号被提供给扬声器以生成声音。并且,第一SOC 952和第二SOC 954中的处理器、收发器908和CODEC电路910中的一个或多个可以包括数字信号处理器(DSP)电路(未单独示出)。
前述方法描述和过程流程图仅被提供为说明性示例,并且并非旨在要求或暗示必须按所呈现的次序来执行各种实施例的框。如本领域的技术人员将理解的,可以按任何次序执行前述实施例中的框的次序。诸如“此后”、“随后”、“接下来”之类的词语不旨在限制框的次序;这些词语简单地被用于通过对方法的描述来指导读者。此外,例如使用冠词“一”、“一个”或“所述”对单数形式的权利要求要素的任何引用,不应被解释为将要素限制为单数。
结合本文所公开的实施例而描述的各种说明性逻辑块、模块、电路和算法块可以被实现为电子硬件、计算机软件或两者的组合。为清楚地说明硬件与软件的此可互换性,上文已大体上就其功能而言描述了各种说明性组件、块、模块、电路和块。此类功能被实现为硬件还是软件取决于特定应用以及施加于整个系统的设计约束。本领域技术人员可以针对每个特定应用以不同方式实现所描述的功能,但不应将此类实现决策解释为致使背离本发明的范围。
用于实现结合本文公开的实施例而描述的各种说明性逻辑、逻辑块、模块和电路的硬件可利用被设计成执行本文描述的功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑设备、分立门或晶体管逻辑、分立硬件组件或其任何组合来实现或执行。通用处理器可以是微处理器,但在替代情况下,该处理器可以是任何普通的处理器、控制器、微控制器或状态机。处理器还可以被实现为计算设备的组合,例如以下DSP和微处理器的组合、多个微处理器、与DSP核结合的一个或多个微处理器、或任何其他此类配置。替代地,某些框或方法可以由特定于给定功能的电路来执行。
在一个或多个示例性实施例中,所描述的功能可以以硬件、软件、固件或其任何组合来实现。如果以软件实现,则这些功能可以作为一个或多个指令或代码而被存储在非暂时性计算机可读存储介质或非暂时性处理器可读存储介质上。本文所公开的方法或算法的步骤可以被具体化于可驻留于非暂时性计算机可读或处理器可读存储介质上的处理器可执行软件模块中。非暂时性计算机可读或处理器可读存储介质可以是可由计算机或处理器访问的任何存储介质。作为示例而非限制,此类非暂时性计算机可读或处理器可读介质可以包括RAM、ROM、EEPROM、闪存存储器、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备,或者可以被用于以指令或数据结构的形式存储所需程序代码并可由计算机访问的任何其它介质。本文使用的磁盘和光盘包括紧凑盘(CD)、激光盘、光学盘、数字多功能光盘(DVD)、软盘和蓝光盘,其中磁盘通常以磁性方式再现数据,而光盘则用激光以光学方式再现数据。上述的组合也被包括在非暂时性计算机可读和处理器可读介质的范围内。另外,方法或算法的操作可以作为代码和/或指令中的一个或任何组合或集合而驻留在非暂时性处理器可读介质和/或计算机可读介质上,其可以被合并到计算机程序产品中。
提供所公开实施例的前述描述以使得本领域的任何技术人员能够理解或使用权利要求。对于这些实施例的各种修改对本领域技术人员将是显而易见的,并且本文中所定义的一般原理可以被应用于其他实施例,而不背离权利要求的范围。因此,权利要求不旨在限于本文所示出的实施例,而是将符合与所附权利要求以及本文公开的原理和新颖特征一致的最广泛范围。

Claims (30)

1.一种对抗共享寻呼信道劫持攻击的方法,包括:
由无线设备的处理器在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道,以在所述寻呼时机中检测第一基于国际移动订户标识(IMSI)的寻呼消息;
在接收到所述第一基于IMSI的寻呼消息之后,由所述处理器在寻呼帧中的后续无线电子帧中继续监视基于IMSI的寻呼;
由所述处理器在所述DRX周期内的一个或多个后续无线电帧中的一个或多个无线电子帧中继续监视基于IMSI的寻呼;
由所述处理器在一个或多个后续DRX周期中继续监视基于IMSI的寻呼;
基于所述监视,确定不作为所述寻呼时机的一个或多个子帧是否接收到基于IMSI的寻呼消息;以及
响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息,调整基站的非法概率。
2.如权利要求1所述的方法,还包括:基于所述监视,确定是否存在重复的基于IMSI的寻呼消息,其中响应于确定不作为所述寻呼时机的另一子帧接收到所述基于IMSI的寻呼消息而调整基站的所述非法概率包括:响应于确定不作为所述寻呼时机的另一子帧接收到所述基于IMSI的寻呼消息或者存在重复的基于IMSI的寻呼消息而调整基站的所述非法概率。
3.如权利要求2所述的方法,还包括:响应于确定不作为所述寻呼时机的另一子帧接收到所述基于IMSI的寻呼消息或者存在重复的基于IMSI的寻呼消息,执行用以防止所述共享寻呼信道劫持攻击的操作。
4.如权利要求3所述的方法,还包括:确定在监视期间,所述无线设备是否每次在其在不作为所述寻呼时机的子帧中检测到所述基于IMSI的寻呼消息时均递增附着请求计数器,
其中响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息而执行用以防止所述共享寻呼信道劫持攻击的操作包括:响应于检测到不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息以及响应于确定所述无线设备每次在其检测到接收到所述基于IMSI的寻呼消息的、不作为所述寻呼时机的子帧时确实递增了附着请求计数器,执行用以防止所述共享寻呼信道劫持攻击的操作。
5.如权利要求3所述的方法,其中响应于检测到不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息而执行用以防止所述共享寻呼信道劫持攻击的操作包括执行以下中的一者:
忽略来自发送一个或多个基于IMSI的寻呼消息的第一集合的基站的未来寻呼消息;
从发送所述一个或多个基于IMSI的寻呼消息的第一集合的所述基站去附着;或者
生成并向安全服务器发出通知消息。
6.如权利要求1所述的方法,其中调整基站的所述非法概率包括:调整指示发送所述一个或多个基于IMSI的寻呼消息的第一集合的基站并非由与所述无线设备相关联的服务提供者网络授权的合法基站的可能性的概率值,所述方法还包括:
确定所述非法概率是否超过阈值;以及
响应于确定所述非法概率超过所述阈值而执行用以防止非法基站的操作。
7.如权利要求1所述的方法,还包括:
响应于确定另一子帧接收到所述基于IMSI的寻呼消息或者存在重复的基于IMSI的寻呼消息,由所述处理器针对非法基站的附加指示执行对后续无线电子帧的监视;以及
响应于检测到所述非法基站的所述附加指示而调整所述非法概率。
8.如权利要求1所述的方法,还包括:
通过以下操作来针对非法基站的附加指示执行对后续无线电子帧的监视:比较来自先前无线电资源控制(RRC)连接设置的RRC连接设置参数,以确定信令无线电承载(SRB)信道设置对于利用相同的小区ID参数、相同的SIB1信息和相同的SIB2信息的两个基站是否是不同的;以及
调整来自利用相同的小区ID以及基本上类似的SIB1和基本上类似的SIB2来广播其自身的多个基站之中的、发送所述一个或多个基于IMSI的寻呼消息的第一集合的基站的威胁得分。
9.如权利要求1所述的方法,还包括:
检测当前IMSI泄露攻击;
在存储器中记录指示所述无线设备受到所述当前IMSI泄露攻击的事件;
记录标识触发所述当前IMSI泄露攻击的所述基站的信息;
记录与所述当前IMSI泄露攻击相关联的位置和时间;
将针对先前IMSI泄露攻击而记录的信息与所述当前IMSI泄露攻击进行比较,以及
基于所记录的信息来调整所述非法概率。
10.如权利要求1所述的方法,还包括:
存储所述无线设备利用安全上下文设置驻留并成功连接的一个或多个先前基站的信号强度值的记录;
确定发送所述一个或多个基于IMSI的寻呼消息的第一集合的基站的第一信号强度值;
在所述无线设备利用安全上下文设置驻留并成功连接的所述一个或多个先前基站中识别与发送所述一个或多个基于IMSI的寻呼消息的第一集合的基站具有类似特性的一个或多个先前基站;
确定所述第一信号强度值和与具有匹配特性的至少一个所识别的先前基站相关联的、记录的信号强度值之间的差是否超过阈值,以及
响应于确定所述第一信号强度值和与具有匹配特性的至少一个所识别的先前基站相关联的、记录的信号强度值之间的差超过阈值而增加所述非法概率。
11.如权利要求1所述的方法,还包括:
确定“信道配置”和“功率配置”参数/定时器在两个信道中是否是不同的;以及
响应于确定所述信道配置和功率配置参数/定时器是不同的而增加所述非法概率。
12.如权利要求1所述的方法,还包括:
响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息,或者响应于由于从基站接收到重复的IMSI寻呼而确定所述基站的所述非法概率超过威胁阈值,在一时间段内禁用对发送所述第一基于IMSI的寻呼消息的基站的监视并且阻止对其的连接尝试;
继续针对基于IMSI的寻呼消息而监视其它基站;
递增指示已针对所述基站禁用监视的次数的监视禁用值;
响应于确定所述基站的所述监视禁用值超过阈值,指数地递增其中所述无线设备针对所述基站保持禁用监视的所述时间段;以及
当由于所述监视禁用值超过所述阈值而针对所述基站禁用对基于IMSI的寻呼的监视时,阻止到所述基站的任何连接。
13.如权利要求1所述的方法,还包括:
通过跟踪由当前网络操作者针对所述无线设备早先连接的各个基站在寻呼时机上对基于IMSI的寻呼的使用,确定同一操作者是否通常使用基于IMSI的寻呼;
确定在所监视的后续DRX周期中的寻呼时机之外是否存在基于IMSI的寻呼消息;
针对由被确定为通常使用IMSI寻呼的操作者操作的基站,响应于确定不存在在所监视的后续DRX周期中的寻呼时机之外的、基于IMSI的寻呼消息而暂停监视;以及
无论何时监视被启用,每次在所述寻呼时机中检测到IMSI寻呼时降低提高威胁概率的速率,直到最终监视被暂停为止。
14.一种无线设备,包括:
无线收发器;以及
处理器,其耦合到所述无线收发器并且被配置有处理器可执行指令以执行操作,所述操作包括:
在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道,以在所述寻呼时机中检测第一基于国际移动订户标识(IMSI)的寻呼消息;
在接收到所述第一基于IMSI的寻呼消息之后,在寻呼帧中的后续无线电子帧中继续监视基于IMSI的寻呼;
在所述DRX周期内的一个或多个后续无线电帧中的一个或多个无线电子帧中继续监视基于IMSI的寻呼;
在一个或多个后续DRX周期中继续监视基于IMSI的寻呼;
基于所述监视,确定不作为所述寻呼时机的一个或多个子帧是否接收到基于IMSI的寻呼消息;以及
响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息,调整基站的非法概率。
15.如权利要求14所述的无线设备,其中:
所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:基于所述监视,确定是否存在重复的基于IMSI的寻呼消息;以及
所述处理器被配置有处理器可执行指令以执行操作,使得响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息而调整基站的所述非法概率包括:响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息或者确定在还能够包括作为所述寻呼时机的子帧的任何子帧中存在重复的基于IMSI的寻呼消息,调整基站的所述非法概率。
16.如权利要求15所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息或者确定在能够包括所述寻呼时机的任何子帧中存在重复的基于IMSI的寻呼消息,执行用以防止共享寻呼信道劫持攻击的操作。
17.如权利要求16所述的无线设备,其中:
所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:确定在监视期间,所述无线设备是否每次在其在不作为所述寻呼时机的子帧中检测到所述基于IMSI的寻呼消息时均递增附着请求计数器;以及
其中所述处理器被配置有处理器可执行指令以执行操作,使得响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息而执行用以防止所述共享寻呼信道劫持攻击的操作包括:响应于检测到不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息以及响应于确定所述无线设备每次在其检测到接收到所述基于IMSI的寻呼消息的、不作为所述寻呼时机的子帧时确实递增了附着请求计数器,执行用以防止所述共享寻呼信道劫持攻击的操作。
18.如权利要求16所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,使得响应于检测到不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息而执行用以防止所述共享寻呼信道劫持攻击的操作包括执行以下中的一者:
忽略来自发送一个或多个基于IMSI的寻呼消息的第一集合的基站的未来寻呼消息;
从发送所述一个或多个基于IMSI的寻呼消息的第一集合的所述基站去附着;或者
生成并向安全服务器发出通知消息。
19.如权利要求14所述的无线设备,其中:
所述处理器被配置有处理器可执行指令以执行操作,使得调整基站的所述非法概率包括:调整指示发送所述一个或多个基于IMSI的寻呼消息的第一集合的基站并非由与所述无线设备相关联的服务提供者网络授权的合法基站的可能性的概率值;以及
其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
确定所述非法概率是否超过阈值;以及
响应于确定所述非法概率超过所述阈值而执行用以防止非法基站的操作。
20.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
响应于确定另一子帧接收到所述基于IMSI的寻呼消息或者存在重复的基于IMSI的寻呼消息,由所述处理器针对非法基站的附加指示执行对后续无线电子帧的监视;以及
响应于检测到所述非法基站的所述附加指示而调整所述非法概率。
21.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
通过以下操作来针对非法基站的附加指示执行对后续无线电子帧的监视:比较来自先前无线电资源控制(RRC)连接设置的RRC连接设置参数,以确定信令无线电承载(SRB)信道设置对于利用相同的小区ID参数、相同的SIB1信息和相同的SIB2信息的两个基站是否是不同的;以及
调整来自利用相同的小区ID以及基本上类似的SIB1和基本上类似的SIB2来广播其自身的多个基站之中的、发送所述第一基于IMSI的寻呼消息的基站的威胁得分。
22.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
检测当前IMSI泄露攻击;
在存储器中记录指示所述无线设备受到所述当前IMSI泄露攻击的事件;
记录标识触发所述当前IMSI泄露攻击的所述基站的信息;
记录与所述当前IMSI泄露攻击相关联的位置和时间;
将针对先前IMSI泄露攻击而记录的信息与所述当前IMSI泄露攻击进行比较,以及
基于所记录的信息来调整所述非法概率。
23.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
存储所述无线设备利用安全上下文设置驻留并成功连接的一个或多个先前基站的信号强度值的记录;
确定发送所述一个或多个基于IMSI的寻呼消息的基站的第一信号强度值;
在所述无线设备利用安全上下文设置驻留并成功连接的所述一个或多个先前基站中识别与发送所述一个或多个基于IMSI的寻呼消息的基站具有类似特性的一个或多个先前基站;
确定所述第一信号强度值和与具有匹配特性的至少一个所识别的先前基站相关联的、记录的信号强度值之间的差是否超过阈值,以及
响应于确定所述第一信号强度值和与具有匹配特性的至少一个所识别的先前基站相关联的、记录的信号强度值之间的差超过阈值而增加所述非法概率。
24.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
确定“信道配置”和“功率配置”参数/定时器在两个信道中是否是不同的;以及
响应于确定所述信道配置和功率配置参数/定时器是不同的而增加所述非法概率。
25.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息,或者响应于由于在还能够包括作为所述寻呼时机的子帧的任何子帧中从所述基站接收到重复的IMSI寻呼而确定基站的所述非法概率超过威胁阈值,在一时间段内禁用对发送所述一个或多个基于IMSI的寻呼消息的基站的监视并且阻止对其的连接尝试;
继续针对基于IMSI的寻呼消息而监视其它基站;
递增指示已针对所述基站禁用监视的次数的监视禁用值;
响应于确定所述基站的所述监视禁用值超过阈值,指数地递增其中所述无线设备针对所述基站保持禁用监视的所述时间段;以及
当由于所述监视禁用值超过所述阈值而针对所述基站禁用对基于IMSI的寻呼的监视时,阻止到所述基站的任何连接。
26.如权利要求14所述的无线设备,其中所述处理器被配置有处理器可执行指令以执行操作,所述操作还包括:
通过跟踪由当前网络操作者针对所述无线设备早先连接的各个基站在寻呼时机上对基于IMSI的寻呼的使用,确定同一操作者是否通常使用基于IMSI的寻呼;
确定在所监视的后续DRX周期中的寻呼时机之外是否存在基于IMSI的寻呼消息;
针对由被确定为通常使用IMSI寻呼的操作者操作的基站,响应于确定不存在在所监视的后续DRX周期中的寻呼时机之外的、基于IMSI的寻呼消息而暂停监视;以及
无论何时监视被启用,每次在所述寻呼时机中检测到IMSI寻呼时降低提高威胁概率的速率,直到最终监视被暂停为止。
27.一种具有存储在其上的处理器可执行软件指令的非暂时性计算机可读存储介质,所述处理器可执行软件指令被配置为使得无线设备的处理器执行用于对抗共享寻呼信道劫持攻击的操作,所述操作包括:
在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道,以在所述寻呼时机中检测第一基于国际移动订户标识(IMSI)的寻呼消息;
在接收到所述第一基于IMSI的寻呼消息之后,在寻呼帧中的后续无线电子帧中继续监视基于IMSI的寻呼;
在所述DRX周期内的一个或多个后续无线电帧中的一个或多个无线电子帧中继续监视基于IMSI的寻呼;
在一个或多个后续DRX周期中继续监视基于IMSI的寻呼;
基于所述监视,确定不作为所述寻呼时机的一个或多个子帧是否接收到基于IMSI的寻呼消息;以及
响应于确定不作为所述寻呼时机的另一子帧接收到所述基于IMSI的寻呼消息,调整基站的非法概率。
28.如权利要求27所述的非暂时性计算机可读存储介质,其中:
所存储的处理器可执行软件指令被配置为使所述无线设备的所述处理器执行操作,所述操作还包括:基于所述监视,确定是否存在重复的基于IMSI的寻呼消息;以及
其中,所存储的处理器可执行软件指令被配置为使所述无线设备的所述处理器执行操作,使得响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息而调整基站的所述非法概率包括:响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息或者确定在还能够包括作为所述寻呼时机的子帧的任何子帧中存在重复的基于IMSI的寻呼消息,调整基站的所述非法概率。
29.如权利要求28所述的非暂时性计算机可读存储介质,其中所存储的处理器可执行软件指令被配置为使所述无线设备的所述处理器执行操作,所述操作还包括:
确定在监视期间,所述无线设备是否每次在其在不作为所述寻呼时机的子帧中检测到所述基于IMSI的寻呼消息时均递增附着请求计数器;以及
响应于检测到不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息以及响应于确定所述无线设备每次在其检测到接收到所述基于IMSI的寻呼消息的、不作为所述寻呼时机的子帧时确实递增了附着请求计数器,执行用以防止所述共享寻呼信道劫持攻击的操作。
30.一种无线设备,包括:
用于在非连续接收(DRX)周期中的寻呼时机期间监视共享寻呼信道以在所述寻呼时机中检测第一基于国际移动订户标识(IMSI)的寻呼消息的部件;
用于在接收到所述第一基于IMSI的寻呼消息之后,在寻呼帧中的后续无线电子帧中监视基于IMSI的寻呼的部件;
用于在所述DRX周期内的一个或多个后续无线电帧中的一个或多个无线电子帧中监视基于IMSI的寻呼的部件;
用于在一个或多个后续DRX周期中监视基于IMSI的寻呼的部件;
用于基于所述监视,确定不作为所述寻呼时机的一个或多个子帧是否接收到基于IMSI的寻呼消息的部件;以及
用于响应于确定不作为所述寻呼时机的一个或多个子帧接收到所述基于IMSI的寻呼消息,调整基站的非法概率的部件。
CN201980077220.5A 2018-11-30 2019-10-30 检测和响应寻呼信道攻击的方法和系统 Active CN113170307B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862774072P 2018-11-30 2018-11-30
US62/774,072 2018-11-30
US16/546,582 US11265700B2 (en) 2018-11-30 2019-08-21 Methods and systems for detecting and responding to paging channel attacks
US16/546,582 2019-08-21
PCT/US2019/058727 WO2020112292A1 (en) 2018-11-30 2019-10-30 Methods and systems for detecting and responding to paging channel attacks

Publications (2)

Publication Number Publication Date
CN113170307A true CN113170307A (zh) 2021-07-23
CN113170307B CN113170307B (zh) 2024-07-02

Family

ID=68766832

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980077220.5A Active CN113170307B (zh) 2018-11-30 2019-10-30 检测和响应寻呼信道攻击的方法和系统

Country Status (5)

Country Link
US (1) US11265700B2 (zh)
EP (1) EP3888389A1 (zh)
CN (1) CN113170307B (zh)
TW (1) TWI809217B (zh)
WO (1) WO2020112292A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210168615A1 (en) * 2019-11-28 2021-06-03 Qualcomm Incorporated Identifying an illegitimate base station
WO2024030258A3 (en) * 2022-08-01 2024-04-11 Qualcomm Incorporated L1 security signaling

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111434133B (zh) * 2018-05-18 2023-05-12 日本电气株式会社 用于使通信网络中的ue的状况同步的方法
CN108966207B (zh) * 2018-09-29 2021-06-29 北京小米移动软件有限公司 寻呼消息处理方法及装置
CN111866886B (zh) * 2019-04-25 2022-04-22 华为技术有限公司 一种伪基站识别方法、相关设备及系统
US11190547B2 (en) * 2019-09-30 2021-11-30 Palo Alto Networks, Inc. Cellular internet of things battery drain prevention in mobile networks
US11381594B2 (en) * 2020-03-26 2022-07-05 At&T Intellectual Property I, L.P. Denial of service detection and mitigation in a multi-access edge computing environment
US12010650B2 (en) * 2020-10-16 2024-06-11 Korea Advanced Institute Of Science And Technology FBS redirection attack method using unicast message injection in LTE and the system thereof
US11930546B2 (en) * 2020-12-16 2024-03-12 T-Mobile Usa, Inc. Mobile nodes in an integrated access backhaul network
CN117941396A (zh) * 2021-09-15 2024-04-26 联想(新加坡)私人有限公司 增强针对假基站的安全性
US12081985B2 (en) * 2021-10-27 2024-09-03 Hewlett Packard Enterprise Development Lp Broadcast of intrusion detection information
US20240031812A1 (en) * 2022-07-20 2024-01-25 Qualcomm Incorporated Fake cell detection

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102740297A (zh) * 2012-07-03 2012-10-17 大唐移动通信设备有限公司 一种寻呼方法及寻呼装置、寻呼系统
WO2013045151A1 (en) * 2011-09-30 2013-04-04 Alcatel Lucent Method for paging user equipment in a wireless communication network, corresponding user equipment and network node
CN105142136A (zh) * 2014-06-03 2015-12-09 展讯通信(上海)有限公司 一种防伪基站攻击的方法
EP3258719A1 (en) * 2016-06-13 2017-12-20 Gemalto M2M GmbH Method for operating a wireless communication device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015036022A1 (en) * 2013-09-12 2015-03-19 Telefonaktiebolaget L M Ericsson (Publ) Paging procedure in a control node
US9838879B2 (en) * 2014-12-19 2017-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Network node and method for detecting false base stations
WO2017135702A1 (en) * 2016-02-02 2017-08-10 Samsung Electronics Co., Ltd. Method and apparatus for managing non-integrity protected message
WO2018014937A1 (en) 2016-07-19 2018-01-25 Telefonaktiebolaget Lm Ericsson (Publ) Node and method for detecting that a wireless device has been communicating with a non-legitimate device
CN108307385B (zh) 2016-08-31 2021-06-29 华为技术有限公司 一种防止信令攻击方法及装置
US20180206070A1 (en) * 2016-11-16 2018-07-19 i.p.Access, Ltd. Network elements, wireless communication system and methods therefor
US10165546B2 (en) * 2017-03-17 2018-12-25 Nokia Technologies Oy Protection of privacy in paging of user equipment
WO2018218518A1 (en) * 2017-05-31 2018-12-06 Apple Inc. Fake base station detection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013045151A1 (en) * 2011-09-30 2013-04-04 Alcatel Lucent Method for paging user equipment in a wireless communication network, corresponding user equipment and network node
CN102740297A (zh) * 2012-07-03 2012-10-17 大唐移动通信设备有限公司 一种寻呼方法及寻呼装置、寻呼系统
CN105142136A (zh) * 2014-06-03 2015-12-09 展讯通信(上海)有限公司 一种防伪基站攻击的方法
EP3258719A1 (en) * 2016-06-13 2017-12-20 Gemalto M2M GmbH Method for operating a wireless communication device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210168615A1 (en) * 2019-11-28 2021-06-03 Qualcomm Incorporated Identifying an illegitimate base station
US11638152B2 (en) * 2019-11-28 2023-04-25 Qualcomm Incorporated Identifying an illegitimate base station based on improper response
WO2024030258A3 (en) * 2022-08-01 2024-04-11 Qualcomm Incorporated L1 security signaling

Also Published As

Publication number Publication date
TW202032961A (zh) 2020-09-01
EP3888389A1 (en) 2021-10-06
WO2020112292A1 (en) 2020-06-04
US11265700B2 (en) 2022-03-01
CN113170307B (zh) 2024-07-02
TWI809217B (zh) 2023-07-21
US20200178065A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
CN113170307B (zh) 检测和响应寻呼信道攻击的方法和系统
JP6883674B2 (ja) ユーザ機器をページングするための方法、ユーザ機器、無線基地局、および集積回路
US10904765B2 (en) Method for operating a wireless communication device
US11134441B2 (en) Extending signal coverage and charge duration of a user equipment
US20190132740A1 (en) Enhanced cloud information system with prefetching and caching decisions to facilitate detection of false network access nodes
US11357071B2 (en) Handling of parameters provided in release / suspend
US10057850B2 (en) Methods for deferring communications between a mobile communication device and a service network
US20210067972A1 (en) Detecting and Responding to Unauthorized Emergency Messages and Presidential Alerts
EP3488577B1 (en) Node and method for detecting that a wireless device has been communicating with a non-legitimate device
CN108882318B (zh) 用于蜂窝连接的高功率模式的设备、系统和方法
KR20120095846A (ko) 채널-점유-상태 기반 조기 회피
KR102330147B1 (ko) 무선 충전으로 인한 무선 접속 열화를 완화시키기 위한 방법, 시스템 및 장치
US20190068651A1 (en) Cellular security framework
EP4066582A1 (en) Adjust paging occasion to resolve paging collision at multi-sim device
EP4319233A1 (en) Communication method and communication apparatus
WO2024056337A1 (en) Controlling network behaviour to inhibit information leakage
WO2019047943A1 (zh) 一种伪基站识别以及防御方法和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant