描述
攻击者,控制细胞的流氓基站或通过合作与恶意的移动网络运营商可以迫使移动设备(例如,传输设备)使用不加密(A5/0模式)或使用很容易被毁坏加密(A5/1或A5/2模式)。
典型的严重性
先决条件
移动设备允许谈判安全模式促进向后兼容性和遗产网络漫游。 |
技能要求
(级别:中等) 对手可以购买和实施流氓BTS站在成本效益率,并能推动移动设备降级到一个不安全的2 g / GSM或CDMA蜂窝协议。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
缓解措施
传输设备上使用的基带固件来检测和阻止使用弱细胞加密。 |
监控手机射频接口检测弱于预期的使用手机加密。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2018-07-31
(版本2.12) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Attack_Motivation-Consequences |
|