WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Mạng 5G tồn tại nhiều lỗ hổng cho phép kẻ tấn công theo dõi vị trí và đánh cắp dữ liệu của người dùng
Mạng 5G đang dần được triển khai ở các thành phố lớn trên toàn thế giới. Tuy nhiên, theo một phân tích mới đây, cấu trúc mạng tồn tại một số điểm yếu tiềm ẩn có thể bị hacker lợi dụng để tiến hành hàng loạt cuộc tấn công, bao gồm cả từ chối dịch vụ (DoS), tấn công chiếm quyền truy cập Internet của thuê bao và chặn bắt dữ liệu.
Đây là phát hiện từ một nghiên cứu do công ty an ninh mạng Positive Technologies (Anh) thực hiện.
"Cấu hình thiết bị phù hợp, cùng các cơ chế xác thực và ủy quyền các thành phần mạng là những yếu tố then chốt giúp đảm bảo an ninh mạng", Positive Technologies cho biết.
"Khi thiếu các yếu tố này, mạng đứng trước nguy cơ bị tấn công từ chối dịch vụ thuê bao do hacker khai thác các lỗ hổng trong giao thức PFCP. Các thiếu sót khác có thể dẫn đến việc thuê bao bị tiết lộ thông tin nhận dạng và thông tin hồ sơ, thậm chí hacker có thể sử dụng dịch vụ Internet trả phí của người dùng mà họ không hề hay biết”.
Lợi ích bảo mật của mạng 5G
Một trong những điểm mạnh về an ninh của mạng 5G là vô hiệu hóa công nghệ do thám Stingray và mã hóa số IMSI.
5G Core (5GC) cũng cập nhật ngăn xếp giao thức CNTT bằng cách sử dụng TCP (Giao thức điều khiển truyền vận) thay cho SCTP (Giao thức truyền điều khiển luồng), thay thế hình thức bảo mật lớp ứng dụng bằng HTTP/2, đồng thời bổ sung một lớp TLS cho các liên lạc mã hóa giữa tất cả các chức năng mạng.
Dù được triển khai ở chế độ độc lập hay không độc lập phụ thuộc vào mối liên quan đến công nghệ 4G Evolved Packet Core (EPC), mạng di động 5G bao gồm chín chức năng mạng (NF) chịu trách nhiệm đăng ký thuê bao, quản lý phiên và hồ sơ thuê bao, lưu trữ dữ liệu thuê bao và kết nối người dùng với Internet thông qua trạm gốc (gNB).
Các nhà nghiên cứu cho biết nhiều công nghệ tồn tại nguy cơ tấn công thuê bao và nhà mạng có thể bị lợi dụng để khởi phát các cuộc tấn công man-in-the-middle và DoS.
Tấn công DoS và MitM
Trong kiến trúc mạng 5G có giao diện quản lý phiên (Chức năng quản lý phiên hoặc SMF) thông qua một giao thức được gọi là Giao thức điều khiển chuyển tiếp gói (PFCP).
Một kẻ tấn công có thể chọn gửi gói PFCP yêu cầu sửa đổi hoặc xóa phiên, gây ra tình trạng DoS, từ đó dẫn đến gián đoạn truy cập Internet (lỗ hổng có điểm CVSS là 6,1) và thậm chí chặn bắt lưu lượng truy cập web (lỗ hổng có điểm CVSS là 8,3).
Positive Technologies cũng phát hiện thấy những vấn đề trong thành phần tiêu chuẩn 5G chịu trách nhiệm chi phối Chức năng Kho lưu trữ Mạng (NRF). Kẻ tấn công có thể thêm một chức năng mạng đã có trong kho lưu trữ để phục vụ thuê bao thông qua NF dưới sự kiểm soát của chúng và truy cập vào dữ liệu người dùng (điểm CVSS 8,2).
Lỗi thiếu lệnh ủy quyền trong NRF cũng có thể bị lợi dụng để hủy đăng ký các thành phần quan trọng bằng cách xóa hồ sơ NF tương ứng của chúng khỏi kho lưu trữ, dẫn đến mất dịch vụ thuê bao.
Vị trí thuê bao bị theo dõi
Một số lỗ hổng xác thực thuê bao có thể bị lợi dụng để tiết lộ Mã định danh SUPI được cấp cho mỗi thuê bao và phục vụ người dùng cuối bằng cách sử dụng thông tin xác thực bị rò rỉ lấy được từ việc giả mạo trạm gốc.
"Cấu hình thiết bị phù hợp, cùng các cơ chế xác thực và ủy quyền các thành phần mạng là những yếu tố then chốt giúp đảm bảo an ninh mạng", Positive Technologies cho biết.
"Khi thiếu các yếu tố này, mạng đứng trước nguy cơ bị tấn công từ chối dịch vụ thuê bao do hacker khai thác các lỗ hổng trong giao thức PFCP. Các thiếu sót khác có thể dẫn đến việc thuê bao bị tiết lộ thông tin nhận dạng và thông tin hồ sơ, thậm chí hacker có thể sử dụng dịch vụ Internet trả phí của người dùng mà họ không hề hay biết”.
Lợi ích bảo mật của mạng 5G
Một trong những điểm mạnh về an ninh của mạng 5G là vô hiệu hóa công nghệ do thám Stingray và mã hóa số IMSI.
5G Core (5GC) cũng cập nhật ngăn xếp giao thức CNTT bằng cách sử dụng TCP (Giao thức điều khiển truyền vận) thay cho SCTP (Giao thức truyền điều khiển luồng), thay thế hình thức bảo mật lớp ứng dụng bằng HTTP/2, đồng thời bổ sung một lớp TLS cho các liên lạc mã hóa giữa tất cả các chức năng mạng.
Dù được triển khai ở chế độ độc lập hay không độc lập phụ thuộc vào mối liên quan đến công nghệ 4G Evolved Packet Core (EPC), mạng di động 5G bao gồm chín chức năng mạng (NF) chịu trách nhiệm đăng ký thuê bao, quản lý phiên và hồ sơ thuê bao, lưu trữ dữ liệu thuê bao và kết nối người dùng với Internet thông qua trạm gốc (gNB).
Các nhà nghiên cứu cho biết nhiều công nghệ tồn tại nguy cơ tấn công thuê bao và nhà mạng có thể bị lợi dụng để khởi phát các cuộc tấn công man-in-the-middle và DoS.
Tấn công DoS và MitM
Trong kiến trúc mạng 5G có giao diện quản lý phiên (Chức năng quản lý phiên hoặc SMF) thông qua một giao thức được gọi là Giao thức điều khiển chuyển tiếp gói (PFCP).
Một kẻ tấn công có thể chọn gửi gói PFCP yêu cầu sửa đổi hoặc xóa phiên, gây ra tình trạng DoS, từ đó dẫn đến gián đoạn truy cập Internet (lỗ hổng có điểm CVSS là 6,1) và thậm chí chặn bắt lưu lượng truy cập web (lỗ hổng có điểm CVSS là 8,3).
Positive Technologies cũng phát hiện thấy những vấn đề trong thành phần tiêu chuẩn 5G chịu trách nhiệm chi phối Chức năng Kho lưu trữ Mạng (NRF). Kẻ tấn công có thể thêm một chức năng mạng đã có trong kho lưu trữ để phục vụ thuê bao thông qua NF dưới sự kiểm soát của chúng và truy cập vào dữ liệu người dùng (điểm CVSS 8,2).
Lỗi thiếu lệnh ủy quyền trong NRF cũng có thể bị lợi dụng để hủy đăng ký các thành phần quan trọng bằng cách xóa hồ sơ NF tương ứng của chúng khỏi kho lưu trữ, dẫn đến mất dịch vụ thuê bao.
Vị trí thuê bao bị theo dõi
Một số lỗ hổng xác thực thuê bao có thể bị lợi dụng để tiết lộ Mã định danh SUPI được cấp cho mỗi thuê bao và phục vụ người dùng cuối bằng cách sử dụng thông tin xác thực bị rò rỉ lấy được từ việc giả mạo trạm gốc.
Nguồn: The Hacker News