KR102450114B1 - Lte 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법 및 시스템 - Google Patents
Lte 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법 및 시스템 Download PDFInfo
- Publication number
- KR102450114B1 KR102450114B1 KR1020200169702A KR20200169702A KR102450114B1 KR 102450114 B1 KR102450114 B1 KR 102450114B1 KR 1020200169702 A KR1020200169702 A KR 1020200169702A KR 20200169702 A KR20200169702 A KR 20200169702A KR 102450114 B1 KR102450114 B1 KR 102450114B1
- Authority
- KR
- South Korea
- Prior art keywords
- base station
- target device
- message
- connection
- attack
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/60—Jamming involving special techniques
- H04K3/65—Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법 및 시스템에 관한 것으로, 공격 대상인 대상 기기와 연결된 상용 기지국의 신호에 동기를 맞추는 단계, 상기 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI)를 이용하여 상기 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송하는 단계 및 상기 가입자고유정보 페이징 메시지를 디코딩한 상기 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 상기 대상 기기에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션하는 단계를 포함한다.
Description
본 발명은 LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법 및 시스템에 관한 것으로, 보다 상세하게는 상용 기지국에 연결된 대상 기기에 LTE 제어평면 메시지를 주입하여 강제로 가짜 기지국에 연결시키는 공격에 관한 것이다.
이동통신 단말에 대한 공격은 주로 가짜 기지국(Fake Base Station; FBS)을 사용하여 피해 단말을 공격자의 기지국으로 유도하는 것을 시작으로 이루어진다.
가짜 기지국은 2G부터 LTE에 이르는 모든 이동통신 시스템들에서 수행되는 공격에서 가장 널리 쓰이는 공격 도구이다. 공격자가 구성한 기지국으로 피해 단말의 연결을 유도한 뒤, 피해 단말에게 악의적인 제어평면 신호를 전송하여 단말의 고유 식별자를 취득하거나 위치 추적, 도청 및 서비스 거부 공격과 같은 사용자의 프라이버시와 서비스 사용을 침해하는 다양한 공격들을 수행한다.
그러나, 피해자 단말을 가짜 기지국에 연결시키기 위해서, 공격자는 상용 이동통신망 기지국이 발신하는 신호보다 40dB가 큰 세기의 신호를 발생시켜야 하고, 이미 기지국과 연결되어 통신을 하고 있는 단말에게는 공격을 수행할 수 없으며, 단말이 기지국과 다시 연결할 때까지 기다려야 하고, 피해 단말을 특정하여 공격을 수행할 수 없는 한계점을 가지고 있다.
구체적으로 가짜 기지국으로의 연결 과정을 설명하자면, 공격자는 상용 기지국의 동작 환경과 유사하게 가짜 기지국의 동작 주파수, PCI(Physical Cell Identity) 등의 정보를 설정하고, 가짜 기지국의 정보를 포함하는 브로드캐스트 메시지를 발송한다. 보통, 단말은 무선 연결을 수립하기 위한 기지국 탐색 및 선택과정에서, 가장 신호 강도가 센 기지국으로 접속을 시도한다. 그러므로 공격자는 피해 단말을 자신의 가짜 기지국으로 접속을 유도하기 위하여 상용 기지국보다 40dB이상 강한 신호가 필요하다. 또한 기지국 재선택 과정은 신호 세기뿐만 아니라 기지국의 주파수, 기지국의 메시지, 단말이 이전에 받았던 메시지, 단말이 이전에 연결되었던 기지국 등에 영향을 받는다.
따라서, 기존의 가짜 기지국 공격은 신호 크기를 크게 하거나, 가짜 기지국의 ID를 변경하는 등 물리적인 신호 특성을 이용하기 때문에, 상황에 따라 공격 성공률이 달라진다. 이와 함께, 전술한 가짜 기지국의 연결은 기존 상용 기지국과의 무선 연결이 해제된 뒤 재선택 과정에서 이루어지기 때문에, 이미 기지국과 연결되어 통신하고 있는 단말에게는 공격을 수행할 수 없다. 이처럼, 가짜 기지국으로의 연결이 공격 과정에서의 첫 단계이지만, 정상 기지국에 연결되어있는 피해 단말을 가짜 기지국에 연결시키기 위해서는 여러 가지 어려움들이 존재한다.
Yang et al., Hiding in Plain Signal: Physical Signal Overshadowing Attack on LTE, USENIX’19
본 발명의 목적은 LTE 프로토콜 중 물리 계층에 보안기능이 존재하지 않는 취약점을 이용하는 유니캐스트 메시지 인젝션 기술을 구현하고, 이를 사용해 기존 가짜 기지국을 활용한 공격들의 한계점을 해결하여 강제로 피해 단말을 가짜 기지국에 연결시키는 공격을 제안하고자 한다.
본 발명의 일 실시예에 따른 LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법에 있어서, 공격 대상인 대상 기기와 연결된 상용 기지국의 신호에 동기를 맞추는 단계, 상기 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI)를 이용하여 상기 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송하는 단계 및 상기 가입자고유정보 페이징 메시지를 디코딩한 상기 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 상기 대상 기기에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션하는 단계를 포함한다.
본 발명의 일 실시예에 따른 LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 시스템에 있어서, 공격 대상인 대상 기기와 연결된 상용 기지국의 신호에 동기를 맞추는 신호 처리부, 상기 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI)를 이용하여 상기 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송하는 메시지 전송부 및 상기 가입자고유정보 페이징 메시지를 디코딩한 상기 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 상기 대상 기기에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션하는 연결 공격부를 포함한다.
본 발명의 실시예에 따른 LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법에 있어서, 공격 대상인 대상 기기와 상용 기지국이 연결된 상태에서, 상용 기지국의 신호에 동기를 맞추는 단계, 상기 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI) 및 무선 네트워크 임시 식별자(Radio Network Temporary Identifier; RNTI)를 수집하는 단계, 상기 가입자고유정보를 이용하여 상기 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송하는 단계 및 상기 가입자고유정보 페이징 메시지를 디코딩한 상기 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 상기 무선 네트워크 임시 식별자를 이용하여 상기 대상 기기의 단말 특정 검색 공간(UE-specific search space)을 특정하며, 상기 단말 특정 검색 공간(UE-specific search space)에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션하는 단계를 포함한다.
본 발명의 일 실시예에 따르면, 기존의 높은 신호 세기로 가짜 기지국을 구동하는 방법에 비해 에너지 효율적이고, 공격 대상을 특정할 수 있으며, 탐지될 확률이 낮다는 장점을 가진다. 기존 높은 신호 세기로 가짜 기지국을 구동하는 방법은 주변의 단말이 모두 영향을 받을 수 있다. 하지만 본 발명에서 제안하는 가짜 기지국 연결 공격을 사용하면, 가짜 기지국을 높은 신호 세기로 구동하지 않아도 되며, 특정 사용자만 가짜 기지국으로 연결시킬 수 있다. 또한, 공격이 메시지 하나로만 이루어지며, 상용 기지국 신호에 동기화해서 메시지를 인젝션하기 때문에 공격이 탐지될 확률이 낮다는 장점을 가진다.
도 1은 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법의 동작 흐름도를 도시한 것이다.
도 2a 내지 도 2d는 본 발명의 일 실시예에 따른 강제 가짜 기지국 연결 공격의 시나리오를 도시한 것이다.
도 3은 본 발명의 일 실시예에 따른 유니캐스트 메시지의 예를 도시한 것이다.
도 4는 본 발명의 일 실시예에 따른 공격을 받아 가짜 기지국에 연결되는 대상 기기의 로그 결과를 도시한 것이다.
도 5는 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템의 세부 구성을 블록도로 도시한 것이다.
도 2a 내지 도 2d는 본 발명의 일 실시예에 따른 강제 가짜 기지국 연결 공격의 시나리오를 도시한 것이다.
도 3은 본 발명의 일 실시예에 따른 유니캐스트 메시지의 예를 도시한 것이다.
도 4는 본 발명의 일 실시예에 따른 공격을 받아 가짜 기지국에 연결되는 대상 기기의 로그 결과를 도시한 것이다.
도 5는 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템의 세부 구성을 블록도로 도시한 것이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며, 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명하고자 한다. 도면 상의 동일한 구성요소에 대해서는 동일한 참조 부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
본 발명의 일 실시예들은, 보안기능이 존재하지 않는 물리계층의 취약점을 이용하여, 상용 기지국에 연결되어 있는 피해 단말을 가짜 기지국에 강제로 연결시키는 공격을 제안한다. 이를 위해, 본 발명은 유니캐스트 메시지 인젝션 기술을 구현하는 것으로, 오픈소스 LTE 스택과 소프트웨어 정의 라디오를 활용하여 상용망과 시간/주파수 타이밍을 맞추어 악의적인 메시지를 전송함으로써, 정상 기지국에 연결되어있는 단말을 강제로 가짜 기지국에 연결시킬 수 있다.
기존에 가짜 기지국의 연결을 요하지 않고도 무선 상으로(Over the air) 전송되는 이동통신의 특성을 이용하여 악의적인 신호를 주입하는 메시지 인젝션 공격이 존재한다. 이러한 메시지 인젝션 공격은 이동통신망 물리계층의 특징을 이용한 공격으로써, 단말과 연결된 상용 기지국의 신호와 시간, 주파수, 메시지 전송 타이밍 동기화가 가능하다면 공격자는 정상 기지국이 전송하는 기존의 신호 위에 악의적인 메시지를 덮어씌울 수 있다.
기존에서는 정상 기지국으로부터 시간, 주파수 동기를 획득하여 메시지를 인젝션하는 공격이 존재한다. 이때, 기존 공격을 위해 사용한 메시지는 Paging 또는 SIB와 같은 브로드캐스트 메시지이며, 이 메시지들은 전체 사용자를 대상으로 전송되기 때문에, 전송 타이밍이 정해져 있어서 메시지 인젝션이 용이하다. 또한, 기존 메시지 인젝션을 이용한 공격에는 상용 기지국보다 3dB 큰 신호 세기가 필요하다. 이는 가짜 기지국을 통한 공격에 비해 훨씬 작은 신호 세기이며, 공격이 탐지될 확률이 기존에 비해 낮다는 것을 보여준다.
이를 활용하여, 본 발명의 일 실시예에서는 브로드캐스트 메시지에 국한된 기존 메시지 인젝션 공격을 유니캐스트 메시지로 확장하는 기술을 제안하며, 피해 단말(이하에서는 ‘대상 기기’라 칭함)을 강제적으로 가짜 기지국으로 연결하도록 함으로써, 가짜 기지국을 활용한 기존 공격과정에서 존재하는 한계점을 해결하고자 한다.
이하에서는 도 1 내지 도 5를 참조하여 본 발명에 대해 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법의 동작 흐름도를 도시한 것이다.
도 1의 방법은 도 5에 도시된 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템에 의해 수행된다.
본 발명의 일 실시예에 따른 가짜 기지국 연결 공격을 사용하는 공격자는 피해자인 대상 기기와 같은 기지국 범위 내에 존재하며, 상용 기지국과 대상 기기 사이의 무선 구간 통신을 들을 수 있고, 무선 신호를 전송할 수 있다. 또한, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격을 사용하는 공격자는 에어스코프(Airscope)와 같은 다운링크 스니핑 툴을 이용하여 별다른 권한없이 다운링크 메시지를 스니핑하는 것이 가능하며, 소프트웨어 정의 라디오 장비를 이용해서 무선 신호를 전송할 수 있다. 이때, 공격자는 공격 대상인 대상 기기의 IMSI(International Mobile Subscriber Identity)와 RNTI(Radio Network Temporary Identifier)를 알고 있다고 가정한다.
도 1을 참조하면, 단계 S110에서, 공격 대상인 대상 기기와 연결된 상용 기지국의 신호를 읽어 동기를 맞춘다.
공격 대상인 대상 기기와 정상 기지국인 상용 기지국은 서로 연결되어 있으며, 보안 활성화(security activation) 교환 과정 후 정상 서비스를 수행하고 있는 상태에서, 단계 S110은 대상 기기와 연결되어 있는 상용 기지국의 시간 및 주파수에 동기를 맞출 수 있다. 이때, 대상 기기는 평문 메시지를 처리하지 않는 상태이다.
본 발명의 일 실시예에 따른 대상 기기는 일반 컴퓨터, 스마트폰, 웨어러블 기기 등 유선 또는 무선 통신이 가능하고 소정의 데이터의 처리가 가능한 모든 종류의 단말 기기를 의미한다.
단계 S120에서, 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI)를 이용하여 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송한다.
본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법은 대상 기기의 가입자고유정보(IMSI)를 이용하여 대상 기기로 가입자고유정보 페이징 메시지(IMSI paging)를 전송하며, 가입자고유정보 페이징 메시지(ISMI paging)를 받은 대상 기기는 기존의 상용 기지국과의 연결을 즉시 종료하고, 보안 컨텍스트를 포함한 모든 파라미터를 삭제하며, 기존 또는 새로운 기지국과의 접속 과정을 재시도하게 된다. 이에, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법은 대상 기기에 가입자고유정보 페이징 메시지(ISMI paging)를 주입하는 방법으로, 피해 단말의 보안 컨텍스트를 삭제시킬 수 있다.
단계 S130에서, 가입자고유정보 페이징 메시지를 디코딩한 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 대상 기기에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션한다.
가입자고유정보 페이징 메시지(ISMI paging)를 디코딩한 대상 기기가 기존 또는 새로운 기지국과의 재접속 과정을 완료하기 전에, 단계 S130에서, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법은 대상 기기에 가짜 기지국의 주파수를 포함한 공격 메시지를 인젝션한다.
보다 구체적으로, 단계 S130에서, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법은 대상 기기가 기지국 재접속 과정을 완료하기 전에, 대상 기기의 단말 특정 검색 공간(UE-specific search space)에 RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)의 유니캐스트 메시지를 인젝션할 수 있다. 이때, 본 발명은 대상 기기의 무선 네트워크 임시 식별자(Radio Network Temporary Identifier; RNTI)에 따라 단말 특정 검색 공간(UE-specific search space)을 특정하며, 네트워크의 전송 모드에 따른 DCI 포맷(Downlink Control Information format)과 제어 평면 시퀀스 넘버(sequence number)를 설정한 유니캐스트 메시지를 인젝션할 수 있다.
이에 따라서, 보안 컨텍스트가 삭제된 대상 기기는 평문의 RRC 연결 해제 메시지를 처리하여 가짜 기지국으로 접속을 요청하게 되며, 가짜 기지국에 연결된다.
이때, RRC 연결 해제 메시지는 대상 기기가 셀을 재선택할 때 셀들의 연결 우선순위를 전달하는 IMMCI(IdleModeMobilityControlInfo) 필드 및 사용자를 특정 셀에 연결시키기 위한 redirectedCarrierInfo 필드를 포함하며, 상기 각 필드에 가짜 기지국의 주파수와 EARFCN(Evolved Absolute Radio Frequency Channel Number)을 포함할 수 있다.
본 발명의 일 실시예에 따라서는 LTE 가짜 기지국의 주파수를 포함하나, LTE 가짜 기지국의 주파수 외에 3G 또는 2G 가짜 기지국의 주파수를 포함하는 유니캐스트 메시지를 인젝션할 수 있다. 즉, 가짜 기지국이 4G 뿐만 아니라, 3G 또는 2G 기지국으로 구동되고 있어도 동일하게 공격이 가능하다.
도 2a 내지 도 2d는 본 발명의 일 실시예에 따른 강제 가짜 기지국 연결 공격의 시나리오를 도시한 것이다.
도 2a를 참조하면, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격은 일반적인 모든 단말 기기에 해당되는 공격 방법이다. 공격 대상인 대상 기기(210)는 정상 기지국(220)과 연결된 상태인 것으로, 정상 기지국(220)과 보안 활성화(security activation) 교환 과정 후 정상 서비스(201)를 수행하고 있다. 이때, 대상 기기(210)는 평문 메시지를 처리하지 않는 상태이다.
도 2b를 참조하면, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격을 사용하는 공격자(240)는 대상 기기(210)의 가입자고유정보(IMSI)를 이용하여 대상 기기(210)로 가입자고유정보 페이징 메시지(IMSI paging)를 인젝션한다.
도 2c를 참조하면, 가입자고유정보 페이징 메시지(IMSI paging)를 디코딩한 대상 기기(210)는 기존의 정상 기지국(220)과의 연결을 즉시 종료하고, 모든 파라미터를 삭제하며, 정상 기지국(220)과의 접속 과정(203)을 재시도하게 된다. 이에 따라서, 공격자(240)는 대상 기기(210)에 가입자고유정보 페이징 메시지(IMSI paging)를 주입하는 방법으로, 보안 컨텍스트를 삭제시킬 수 있다.
도 2d를 참조하면, 대상 기기(210)가 정상 기지국(220)과의 재접속 과정을 완료하기 전에, 공격자(240)는 대상 기기(210)의 단말 특정 검색 공간(UE-specific search space)으로 RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)의 유니캐스트 메시지를 인젝션한다. 이때, 대상 기기(210)는 보안 컨텍스트가 없기 때문에 평문의 RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)를 처리하게 된다. 이로 인하여, 대상 기기(210)는 공격자(240)의 메시지를 처리하여 공격자의 가짜 기지국(240)으로 접속을 요청(204)하게 되며, 가짜 기지국(240)에 연결된다.
도 3은 본 발명의 일 실시예에 따른 유니캐스트 메시지의 예를 도시한 것이다.
유니캐스트 메시지 인젝션을 위해서는 대상 기기의 단말 특정 검색 공간(UE-specific search space)에 유니캐스트 메시지를 주입해야 한다. 물리적 다운링크 제어 채널(Physical Downlink Control CHannel; PDCCH)에서 메시지가 전달되는 위치는 메시지의 종류에 따라 공용 검색 공간(common search space)과 단말 특정 검색 공간(UE-specific search space)으로 나뉜다. 공용 검색 공간에는 기지국 범위 내 모든 사용자가 읽어야 하는 브로드캐스트 메시지가 전달된다. 이에 반해 단말 특정 검색 공간에는 특정 사용자에게만 전달되어야 하는 유니캐스트 메시지가 전달된다.
기존에는 고정된 공용 검색 공간에 메시지를 인젝션했지만, 유니캐스트 메시지를 인젝션하기 위해서는 대상 기기가 선택적으로 디코딩하는 단말 특정 검색 공간에 메시지를 주입해야 하며, 이 위치는 대상 기기의 무선 네트워크 임시 식별자(Radio Network Temporary Identifier; RNTI)에 따라서 정해진다. 또한, 네트워크의 전송 모드에 따른 DCI 포맷(Downlink Control Information format)과 제어 평면 시퀀스 넘버(sequence number)를 올바르게 설정한 유니캐스트 메시지를 코딩하여 적절한 위치인 단말 특정 검색 공간에 인젝션해야 한다.
대상 기기에 유니캐스트 메시지 인젝션을 성공하면, 피해 단말인 대상 기기는 악의적인 메시지를 디코딩하게 된다. 이때, 메시지의 내용에 따라 디코딩 이후 단말의 동작이 정해진다.
공격에 사용되는 공격 메시지는 기지국이 대상 기기에 전송하는 RRC 메시지 중 하나인 RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)이다. 이는 기지국에서 사용자에게 보내는 유니캐스트 다운링크 메시지로, 무선 자원 관리, 로드밸런싱 등을 위해서 사용자와 기지국 간의 무선 연결을 종료하기 위해 사용된다. 이때 RRC 연결 해제 메시지 안에는 도 3에 도시된 바와 같이 단말이 셀을 재선택할 때 셀들의 연결 우선순위를 전달하는 IMMCI(IdleModeMobilityControlInfo) 필드(312)와 사용자를 특정 셀에 연결시키기 위한 redirectedCarrierInfo 필드(311)가 포함될 수 있다.
본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법 및 시스템은 IMMCI(IdleModeMobilityControlInfo) 필드(312) 및 redirectedCarrierInfo 필드(311)에 가짜 기지국의 주파수와 EARFCN(Evolved Absolute Radio Frequency Channel Number)을 포함시켜 유니캐스트 메시지를 만들게 된다.
본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 방법 및 시스템은 대상 기기가 가짜 기지국으로 강제 연결시키기 위해, 공격 메시지 생성시 IMMCI 필드(312)에 가짜 기지국의 주파수를 높은 우선순위로 설정하고, redirectedCarrrierInfo 필드(311)에 가짜 기지국의 EARFCN를 포함한다. 특히, 가짜 기지국을 상용에서 사용하지 않는 주파수로 동작시킬 경우, 대상 기기가 가짜 기지국으로 연결되지 않을 수 있기 때문에 IMMCI 필드(312)의 추가가 필요하다.
도 4는 본 발명의 일 실시예에 따른 공격을 받아 가짜 기지국에 연결되는 대상 기기의 로그 결과를 도시한 것이다.
공격 검증에 사용된 셋업으로 가짜 기지국은 srsLTE를 기반으로 USRP B210에서 동작하며, 대상 기기는 상용 유심이 장착된 것을 사용한다. 그리고 공격자의 신호 주입 공격 셋업은 USRP X310을 이용해 동작한다.
상용 기지국에 연결되어있는 대상 기기에 대해 본 발명의 가짜 기지국 연결 공격을 이용한 공격자가 가짜 기지국의 정보 필드가 포함된 공격 메시지를 인젝션한 경우, 대상 기기는 즉시 상용 기지국과의 연결을 종료하고, 공격자의 가짜 기지국에 연결되는 것을 알 수 있다. 도 4를 참조하면, EARFCN이 100인 정상 기지국에 연결되었던 대상 기기가 공격 메시지를 받은 직후 EARFCN이 363인 가짜 기지국으로 연결(410)된 것을 확인할 수 있다.
도 5는 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템의 세부 구성을 블록도로 도시한 것이다.
도 5의 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템은 상용 기지국에 연결된 대상 기기에 LTE 제어평면 메시지를 주입하여 강제로 가짜 기지국에 연결시킨다.
이를 위해, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템(500)은 신호 처리부(510), 메시지 전송부(520) 및 연결 공격부(530)를 포함한다.
신호 처리부(510)는 공격 대상인 대상 기기와 연결된 상용 기지국의 신호를 읽어 동기를 맞춘다.
공격 대상인 대상 기기와 정상 기지국인 상용 기지국은 서로 연결되어 있으며, 보안 활성화(security activation) 교환 과정 후 정상 서비스를 수행하고 있는 상태에서, 신호 처리부(510)는 대상 기기와 연결되어 있는 상용 기지국의 시간 및 주파수에 동기를 맞출 수 있다. 이때, 대상 기기는 평문 메시지를 처리하지 않는 상태이다.
본 발명의 일 실시예에 따른 대상 기기는 일반 컴퓨터, 스마트폰, 웨어러블 기기 등 유선 또는 무선 통신이 가능하고 소정의 데이터의 처리가 가능한 모든 종류의 단말 기기를 의미한다.
메시지 전송부(520)는 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI)를 이용하여 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송한다.
본 발명의 일 실시예에 따른 메시지 전송부(520)는 대상 기기의 가입자고유정보(IMSI)를 이용하여 대상 기기로 가입자고유정보 페이징 메시지(IMSI paging)를 전송하며, 가입자고유정보 페이징 메시지(ISMI paging)를 받은 대상 기기는 기존의 상용 기지국과의 연결을 즉시 종료하고, 보안 컨텍스트를 포함한 모든 파라미터를 삭제하며, 기존 또는 새로운 기지국과의 접속 과정을 재시도하게 된다. 이에, 본 발명의 일 실시예에 따른 가짜 기지국 연결 공격 시스템(500)은 대상 기기에 가입자고유정보 페이징 메시지(ISMI paging)를 주입하는 방법으로, 피해 단말의 보안 컨텍스트를 삭제시킬 수 있다.
연결 공격부(530)는 가입자고유정보 페이징 메시지를 디코딩한 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 대상 기기에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션한다.
가입자고유정보 페이징 메시지(ISMI paging)를 디코딩한 대상 기기가 기존 또는 새로운 기지국과의 재접속 과정을 완료하기 전에, 연결 공격부(530)는 대상 기기에 가짜 기지국의 주파수를 포함한 공격 메시지를 인젝션한다.
보다 구체적으로, 연결 공격부(530)는 대상 기기가 기지국 재접속 과정을 완료하기 전에, 대상 기기의 단말 특정 검색 공간(UE-specific search space)에 RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)의 유니캐스트 메시지를 인젝션할 수 있다. 이때, 연결 공격부(530)는 대상 기기의 무선 네트워크 임시 식별자(Radio Network Temporary Identifier; RNTI)에 따라 단말 특정 검색 공간(UE-specific search space)을 특정하며, 네트워크의 전송 모드에 따른 DCI 포맷(Downlink Control Information format)과 제어 평면 시퀀스 넘버(sequence number)를 설정한 유니캐스트 메시지를 인젝션할 수 있다.
이에 따라서, 보안 컨텍스트가 삭제된 대상 기기는 평문의 RRC 연결 해제 메시지를 처리하여 가짜 기지국으로 접속을 요청하게 되며, 가짜 기지국에 연결된다.
이때, RRC 연결 해제 메시지는 대상 기기가 셀을 재선택할 때 셀들의 연결 우선순위를 전달하는 IMMCI(IdleModeMobilityControlInfo) 필드 및 사용자를 특정 셀에 연결시키기 위한 redirectedCarrierInfo 필드를 포함하며, 상기 각 필드에 가짜 기지국의 주파수와 EARFCN(Evolved Absolute Radio Frequency Channel Number)을 포함할 수 있다.
본 발명의 일 실시예에 따라서는 LTE 가짜 기지국의 주파수를 포함하나, LTE 가짜 기지국의 주파수 외에 3G 또는 2G 가짜 기지국의 주파수를 포함하는 유니캐스트 메시지를 인젝션할 수 있다. 즉, 가짜 기지국이 4G 뿐만 아니라, 3G 또는 2G 기지국으로 구동되고 있어도 동일하게 공격이 가능하다.
비록, 도 5 시스템에서 그 설명이 생략되었더라도, 본 발명에 따른 시스템은 상기 도 1 내지 도 4에서 설명한 모든 내용을 포함할 수 있다는 것은 이 기술 분야에 종사하는 당업자에게 있어서 자명하다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(Field Programmable Gate Array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
Claims (17)
- LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법에 있어서,
공격 대상인 대상 기기와 연결된 상용 기지국의 신호에 동기를 맞추는 단계;
상기 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI) 및 무선 네트워크 임시 식별자(Radio Network Temporary Identifier; RNTI)를 수집하는 단계;
상기 가입자고유정보를 이용하여 상기 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송하는 단계; 및
상기 가입자고유정보 페이징 메시지를 디코딩한 상기 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 상기 무선 네트워크 임시 식별자를 이용하여 상기 대상 기기의 단말 특정 검색 공간(UE-specific search space)을 특정하며, 상기 단말 특정 검색 공간에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션하는 단계
를 포함하는 가짜 기지국 연결 공격 방법. - 제1항에 있어서,
상기 동기를 맞추는 단계는
상기 대상 기기와 상기 상용 기지국 간의 보안 활성화(security activation)가 완료된 상태에서, 상기 상용 기지국의 신호에 동기를 맞추는, 가짜 기지국 연결 공격 방법. - 제1항에 있어서,
상기 가입자고유정보 페이징 메시지를 전송하는 단계는
상기 대상 기기로 상기 가입자고유정보 페이징 메시지를 전송하며,
상기 대상 기기는
상기 가입자고유정보 페이징 메시지에 의해 상기 상용 기지국과의 연결을 종료하고, 보안 컨텍스트를 삭제하며, 기지국과의 재접속 과정을 재 시도하는, 가짜 기지국 연결 공격 방법. - 삭제
- 제1항에 있어서,
상기 유니캐스트 메시지를 인젝션하는 단계는
네트워크의 전송 모드에 따른 DCI 포맷(Downlink Control Information format)과 제어 평면 시퀀스 넘버(sequence number)를 설정한 상기 유니캐스트 메시지를 인젝션하는, 가짜 기지국 연결 공격 방법. - 제1항에 있어서,
상기 유니캐스트 메시지를 인젝션하는 단계는
상기 대상 기기가 기지국과의 재접속 과정을 완료하기 전에, RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)의 상기 유니캐스트 메시지를 인젝션하며,
상기 대상 기기는
보안 컨텍스트가 삭제되어 평문의 상기 RRC 연결 해제 메시지를 처리하여 상기 가짜 기지국으로 접속을 요청하는, 가짜 기지국 연결 공격 방법. - 제6항에 있어서,
상기 RRC 연결 해제 메시지는
상기 대상 기기가 셀을 재선택할 때 셀들의 연결 우선순위를 전달하는 IMMCI(IdleModeMobilityControlInfo) 필드 및 사용자를 특정 셀에 연결시키기 위한 redirectedCarrierInfo 필드를 포함하며, 상기 필드에 상기 가짜 기지국의 주파수와 EARFCN(Evolved Absolute Radio Frequency Channel Number)을 포함하는 것을 특징으로 하는, 가짜 기지국 연결 공격 방법. - 제7항에 있어서,
상기 유니캐스트 메시지를 인젝션하는 단계는
LTE 가짜 기지국의 주파수, 및 3G 또는 2G 가짜 기지국의 주파수 중 어느 하나의 상기 가짜 기지국의 주파수를 포함하는 상기 유니캐스트 메시지를 인젝션하는, 가짜 기지국 연결 공격 방법. - LTE 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 시스템에 있어서,
공격 대상인 대상 기기와 연결된 상용 기지국의 신호에 동기를 맞추는 신호 처리부;
상기 대상 기기의 가입자고유정보(International Mobile Subscriber Identity; IMSI) 및 무선 네트워크 임시 식별자(Radio Network Temporary Identifier; RNTI)를 수집하고, 상기 가입자고유정보를 이용하여 상기 대상 기기에 가입자고유정보 페이징 메시지(IMSI paging message)를 전송하는 메시지 전송부; 및
상기 가입자고유정보 페이징 메시지를 디코딩한 상기 대상 기기에서 기지국 재접속 과정이 완료되기 전에, 상기 무선 네트워크 임시 식별자를 이용하여 상기 대상 기기의 단말 특정 검색 공간(UE-specific search space)을 특정하며, 상기 단말 특정 검색 공간에 가짜 기지국의 주파수를 포함한 유니캐스트 메시지를 인젝션하는 연결 공격부
를 포함하는 가짜 기지국 연결 공격 시스템. - 제9항에 있어서,
상기 신호 처리부는
상기 대상 기기와 상기 상용 기지국 간의 보안 활성화(security activation)가 완료된 상태에서, 상기 상용 기지국의 신호에 동기를 맞추는, 가짜 기지국 연결 공격 시스템. - 제9항에 있어서,
상기 메시지 전송부는
상기 대상 기기로 상기 가입자고유정보 페이징 메시지를 전송하며,
상기 대상 기기는
상기 가입자고유정보 페이징 메시지에 의해 상기 상용 기지국과의 연결을 종료하고, 보안 컨텍스트를 삭제하며, 기지국과의 재접속 과정을 재 시도하는, 가짜 기지국 연결 공격 시스템. - 삭제
- 제9항에 있어서,
상기 연결 공격부는
네트워크의 전송 모드에 따른 DCI 포맷(Downlink Control Information format)과 제어 평면 시퀀스 넘버(sequence number)를 설정한 상기 유니캐스트 메시지를 인젝션하는, 가짜 기지국 연결 공격 시스템. - 제9항에 있어서,
상기 연결 공격부는
상기 대상 기기가 기지국과의 재접속 과정을 완료하기 전에, RRC 연결 해제 메시지(RRC(Radio Resource Control) Connection Release message)의 상기 유니캐스트 메시지를 인젝션하며,
상기 대상 기기는
보안 컨텍스트가 삭제되어 평문의 상기 RRC 연결 해제 메시지를 처리하여 상기 가짜 기지국으로 접속을 요청하는, 가짜 기지국 연결 공격 시스템. - 제14항에 있어서,
상기 RRC 연결 해제 메시지는
상기 대상 기기가 셀을 재선택할 때 셀들의 연결 우선순위를 전달하는 IMMCI(IdleModeMobilityControlInfo) 필드 및 사용자를 특정 셀에 연결시키기 위한 redirectedCarrierInfo 필드를 포함하며, 상기 필드에 상기 가짜 기지국의 주파수와 EARFCN(Evolved Absolute Radio Frequency Channel Number)을 포함하는 것을 특징으로 하는, 가짜 기지국 연결 공격 시스템. - 제15항에 있어서,
상기 연결 공격부는
LTE 가짜 기지국의 주파수, 및 3G 또는 2G 가짜 기지국의 주파수 중 어느 하나의 상기 가짜 기지국의 주파수를 포함하는 상기 유니캐스트 메시지를 인젝션하는, 가짜 기지국 연결 공격 시스템.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/451,123 US12010650B2 (en) | 2020-10-16 | 2021-10-15 | FBS redirection attack method using unicast message injection in LTE and the system thereof |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20200133927 | 2020-10-16 | ||
KR1020200133927 | 2020-10-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220050725A KR20220050725A (ko) | 2022-04-25 |
KR102450114B1 true KR102450114B1 (ko) | 2022-10-05 |
Family
ID=81451923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200169702A KR102450114B1 (ko) | 2020-10-16 | 2020-12-07 | Lte 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102450114B1 (ko) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140220935A1 (en) * | 2013-02-07 | 2014-08-07 | Src, Inc. | Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems |
-
2020
- 2020-12-07 KR KR1020200169702A patent/KR102450114B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140220935A1 (en) * | 2013-02-07 | 2014-08-07 | Src, Inc. | Methods And Systems For Injecting Wireless Messages in Cellular Communications Systems |
Non-Patent Citations (1)
Title |
---|
"Hiding in Plain Signal: Physical Signal Overshadowing Attack on LTE", Hojoon Yang et al., 2019.08.16.* |
Also Published As
Publication number | Publication date |
---|---|
KR20220050725A (ko) | 2022-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10856141B2 (en) | Security protection negotiation method and network element | |
US10334435B2 (en) | Enhanced non-access stratum security | |
US8042033B2 (en) | Protection of access information in wireless communications | |
EP3713271A1 (en) | Method and device for requesting connection recovery | |
CN108293259B (zh) | 一种nas消息处理、小区列表更新方法及设备 | |
US11751130B2 (en) | Apparatus, method and computer program | |
RU2434353C2 (ru) | Способ и устройство для эффективной поддержки множественных аутентификаций | |
CN110602697B (zh) | 一种限制终端设备接入的方法及装置 | |
TWI722051B (zh) | 安全傳呼 | |
CN108307389A (zh) | 数据安全保护方法、网络接入设备及终端 | |
WO2020221067A1 (zh) | 用于移动注册的方法和装置 | |
US20150026787A1 (en) | Authentication method, device and system for user equipment | |
CN109548094B (zh) | 一种连接恢复方法及装置、计算机存储介质 | |
EP3404990B1 (en) | Idle state uplink information transmission methods and apparatuses | |
WO2022236600A1 (en) | Method, device and computer storage medium of communication | |
Tan et al. | Breaking cellular iot with forged data-plane signaling: Attacks and countermeasure | |
CN109152046B (zh) | 一种上行资源配置方法和相关设备 | |
KR102450114B1 (ko) | Lte 무선 구간 유니캐스트 메시지 인젝션을 통한 가짜 기지국 연결 공격 방법 및 시스템 | |
US12010650B2 (en) | FBS redirection attack method using unicast message injection in LTE and the system thereof | |
KR20210010877A (ko) | 페이징의 신뢰성을 향상시키는 방법 및 장치, 컴퓨터 저장매체 | |
WO2021239075A1 (zh) | 下行数据的处理方法、装置及终端 | |
JP2017539132A (ja) | 端末、サーバ、及びユーザ識別システム及び方法 | |
AU2017443403A1 (en) | Method and terminal for redirecting network, access network device, and mobile management device | |
CN114731731B (zh) | 通信方法及装置 | |
CN115567940A (zh) | 一种系统信息的传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |