Lỗ hổng trong giao thức mạng di động cho phép hacker tấn công mạng 4G/5G

Các lỗ hổng bảo mật nghiêm trọng trong giao thức truyền thông hiện đại – thường được sử dụng bởi các nhà mạng viễn thông có thể bị khai thác để chặn dữ liệu người dùng và thực hiện các cuộc tấn công mạo danh, lừa đảo và tấn công từ chối dịch vụ (DoS), một nghiên cứu mới đây đưa ra lời cảnh báo.

Những phát hiện này là một phần của báo cáo Các lỗ hổng bảo mật trên mạng LTE và 5G năm 2020, được công bố bởi một công ty an ninh mạng có trụ sở tại Luân Đôn vào tuần trước.

“Báo cáo này bao gồm các kết quả đánh giá hiện trạng an ninh mạng của tất cả 28 nhà cung cấp dịch vụ viễn thông tại châu Âu, châu Á, châu Phi và Nam Mỹ, và được thực hiện trong suốt thời gian từ năm 2018 đến năm 2019.”

Giao thức GPRS (GPRS Tunnelling Protocol – GTP), là một nhóm giao thức truyền thông dựa trên nền công nghệ IP, có chức năng xác định một bộ quy tắc để điều chỉnh lưu lượng dữ liệu trên các mạng 2G, 3G và 4G.

Nó cũng đặt nền móng cơ sở cho mạng lõi GPRS và Evolve Packet Core (EPC), giúp người dùng có thể tiếp tục kết nối với Internet trong khi di chuyển từ nơi này sang nơi khác.

“Giao thức GTP chứa một số lỗ hổng bảo mật nghiêm trọng có nguy cơ đe dọa đến cả những nhà cung cấp mạng viễn thông lẫn khách hàng của họ”, công ty này cho biết, “Hậu quả là, kẻ tấn công có thể can thiệp vào hệ thống các thiết bị mạng và khiến cả một thành phố không thể liên lạc được với nhau, hay mạo danh người dùng để truy cập trái phép vào các tài nguyên thông tin, dữ liệu, hoặc chúng thậm chí còn có thể thoải mái sử dụng các dịch vụ mạng còn chi phí thì sẽ do nhà cung cấp hoặc người dùng bị tấn công chịu chi trả.”

hacking mobile networks

Lỗ hổng bảo mật chính xuất phát từ thực tế là giao thức không kiểm tra vị trí thực của người dùng, do đó gây khó khăn hơn trong việc xác minh xem liệu lưu lượng truy cập đến có hợp pháp hay không.

Lỗ hổng thứ hai liên quan đến kiến trúc của hệ thống, nằm trong cách các thông tin đăng nhập được xác minh, từ đó cho phép kẻ tấn công lợi dụng đánh lừa nút dịch vụ GPRS (Serving GPRS Support Node – SGSN).

Điều đáng quan ngại nhất là các chiêu trò lừa đảo và nguy cơ mạo danh người dùng của những kẻ tấn công này, chúng hoàn toàn có thể lợi dụng lỗ hổng trong khâu xác thực để sử dụng internet miễn phí và chi phí sẽ tính hết cho thuê bao của người dùng hợp pháp.

v

Trong một kịch bản thay thế, kẻ tấn công có thể chiếm quyền điều khiển dữ liệu phiên của người dùng – có chứa các thông tin quan trọng liên quan đến việc xác minh danh tính của người dùng hợp pháp (ví dụ như: số điện thoại) – và mạo danh người dùng đó để truy cập vào Internet.

“Các cuộc tấn công này cũng có thể bị lợi dụng bởi các nhà cung cấp mạng thiếu đạo đức (MNO – Mobile Network Operator) để tạo ra lưu lượng chuyển vùng giả, và đẩy phí dịch vụ cho một nhà cung cấp hợp pháp khác cho hoạt động chuyển vùng không hề tồn tại của các thuê bao bị tấn công của nhà cung cấp hợp pháp này”, báo cáo này cho biết thêm.

“Sau khi thực hiện thử nghiệm trên tất cả các mạng, chúng tôi nhận thấy rằng kẻ tấn công hoàn toàn có thể sử dụng internet trên di động miễn phí và đẩy phần chi phí dịch vụ cho cả các thuê bao khác và nhà cung cấp mạng.”

Đối với các mạng 5G đang dùng EPC làm mạng lõi cho hoạt động truyền thông không dây, Positive Technologies cho biết nó cũng nằm trong vùng có nguy cơ bị xâm phạm bởi các cuộc tấn công giả mạo và rò rỉ thông tin.

Công ty này cũng cho biết thêm rằng, các cuộc tấn công từ chối dịch vụ (DoS) chống lại hệ thống thiết bị mạng đều sẽ gây ra những ảnh hưởng nhất định tới các mạng thử nghiệm, vì vậy, nó có thể dẫn tới việc các thuê bao hợp lệ bị ảnh hưởng chéo và gặp khó khăn khi kết nối với Internet, hậu quả là, dẫn đến gián đoạn các dịch vụ truyền thông di động.

“Mất thông tin liên lạc trên diện rộng đặc biệt nguy hiểm đối với mạng 5G, bởi vì đối tượng người dùng của nó là các thiết bị IoT như thiết bị công nghiệp, nhà thông minh Smart Home và cơ sở hạ tầng thành phố”, các nhà nghiên cứu này nói.

mobile network hacking

Để giảm thiểu các vấn đề bảo mật, công ty an ninh mạng này đang kêu gọi các nhà cung cấp mạng viễn thông thực hiện lọc IP dựa trên danh sách chấp thuận (whitelist) ở cấp độ GTP,  bên cạnh việc tuân theo các khuyến nghị bảo mật của GSMA, để phân tích lưu lượng truy cập trong thời gian thực, cũng như có những hành động kịp thời để ngăn chặn các hoạt động bất hợp pháp.

“Bảo mật phải là ưu tiên hàng đầu trong quá trình thiết kế mạng”, báo cáo này kết luận. “Điều này đã được chứng minh là đúng đắn hơn bao giờ hết khi hiện tại các nhà cung cấp mạng đang bắt tay vào công cuộc xây dựng hệ thống mạng 5G.”

“Việc xây dựng hệ thống bảo mật ở các giai đoạn cuối của dự án sẽ là một sự đầu tư tốn kém hơn rất nhiều, bởi lẽ, các nhà cung cấp, nếu may mắn, thì cũng sẽ cần phải mua thêm các thiết bị mới. Còn nếu tệ hơn thì, các nhà cung cấp này có thể bị mắc kẹt với các lỗ hổng bảo mật dài hạn mà không thể khắc phục về sau này.”

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.