WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Nguy cơ mạng 4G và 5G bị tấn công thông qua các lỗ hổng trong giao thức GTP
Theo các nhà nghiên cứu từ công ty Positive Technologies, các lỗ hổng trong giao thức truyền thông GTP có thể bị khai thác để tấn công mạng di động 4G và 5G bao gồm tấn công DoS, mạo danh người dùng và lừa đảo.
Các lỗ hổng ảnh hưởng đến cả nhà cung cấp mạng di động lẫn khách hàng của họ. Hacker có thể tấn công ngắt kết nối toàn thành phố, mạo danh người dùng để chiếm quyền truy cập vào nhiều tài nguyên hoặc dùng dịch vụ mạng bằng chi phí của nhà mạng hoặc các thuê bao.
Các nhà nghiên cứu cho biết, một số cuộc tấn công được thực hiện khá đơn giản bằng điện thoại di động và tất cả các mạng được kiểm tra đều đứng trước nguy cơ bị tấn công DoS, mạo danh và lừa đảo. Họ cũng nhấn mạnh mạng 5G chịu ảnh hưởng trực tiếp bởi các lỗ hổng trên.
Công ty Positive Technologies đã thực hiện đánh giá an ninh cho 28 nhà khai thác viễn thông tại Châu Âu, Châu Á, Châu Phi và Nam Mỹ và phát hiện tất cả các nhà mạng trên đều có nguy cơ bị khai thác cao.
Các nhà nghiên cứu giải thích, một trong những lỗ hổng “cốt lõi” trong giao thức GTP là thực tế giao thức này không kiểm tra vị trí thực sự của người dùng. Trong khi có ý kiến cho rằng thông tin đăng ký thuê bao được kiểm tra mặc định trên cổng dịch vụ (S-GW).
Các nhà nghiên cứu phát hiện có thể khởi phát một cuộc tấn công DoS vào mạng di động bằng cách gửi nhiều truy vấn mở các kết nối mới, máy chủ DHCP hoặc giao thức GTP sẽ bị quá tải, ngăn người dùng hợp pháp truy cập Internet.
Các cuộc tấn công DoS như vậy có thể khiến rất nhiều người dùng bị mất kết nối, vì một GGSN (Nút hỗ trợ cổng GPRS) hoặc P-GW (Cổng mạng dữ liệu gói) thường cung cấp dịch vụ cho tất cả các thuê bao của một nhà mạng trong thành phố hoặc một khu vực.
Họ cũng nhấn mạnh việc mất kết nối hàng loạt đặc biệt nguy hiểm đối với mạng 5G vì mạng này hỗ trợ các thiết bị IoT như thiết bị công nghiệp, nhà thông minh và cơ sở hạ tầng của thành phố.
Trên tất cả các mạng lưới được thử nghiệm, công ty Positive Technologies phát hiện có thể kết nối bằng tài khoản thuê bao hợp pháp đã bị xâm nhập. Điều này sẽ dẫn đến việc thuê bao đó phải trả tiền cho dịch vụ. Nếu thay vào đó là một tài khoản không tồn tại, nhà cung cấp dịch vụ mạng sẽ phải chịu tổn thất về doanh thu.
Hacker cũng có thể mạo danh thuê bao và truy cập các dịch vụ trực tuyến của bên thứ ba bằng cách sử dụng danh tính của họ, thông qua tài khoản bị tấn công hoặc bằng cách giả mạo dữ liệu phiên người dùng bằng số nhận dạng (số điện thoại) của một thuê bao thực.
Để thuận tiện, các dịch vụ thực hiện chứng thực theo cơ chế pass-through mà các nhà mạng tự động cấp quyền truy cập xác thực vào các dịch vụ vì người dùng có thẻ SIM. Các dịch vụ này có thể được phép xác minh MSISDN (dùng để xác định số điện thoại quốc tế) trong quá trình đăng ký tài khoản, thực hiện kiểm tra chống gian lận và cho phép truy cập mà không cần mật khẩu.
Thử nghiệm cho thấy các lỗ hổng trong giao thức GTP có thể bị khai thác thông qua mạng IPX giữa các nhà mạng và thậm chí từ một thiết bị di động trong một số trường hợp. Với hầu hết mạng 5G được xây dựng từ đầu năm 2020, các mạng này có nguy cơ cao bị tiết lộ thông tin thuê bao và tấn công DoS, mạo danh và tấn công lừa đảo.
Ngay cả khi triển khai mạng 5G độc lập, các vấn đề sẽ vẫn tồn tại vì giao thức GTP vẫn được sử dụng. Để đảm bảo an toàn cho các thuê bao, các nhà mạng nên thực hiện các bước sau:
Các lỗ hổng ảnh hưởng đến cả nhà cung cấp mạng di động lẫn khách hàng của họ. Hacker có thể tấn công ngắt kết nối toàn thành phố, mạo danh người dùng để chiếm quyền truy cập vào nhiều tài nguyên hoặc dùng dịch vụ mạng bằng chi phí của nhà mạng hoặc các thuê bao.
Các nhà nghiên cứu cho biết, một số cuộc tấn công được thực hiện khá đơn giản bằng điện thoại di động và tất cả các mạng được kiểm tra đều đứng trước nguy cơ bị tấn công DoS, mạo danh và lừa đảo. Họ cũng nhấn mạnh mạng 5G chịu ảnh hưởng trực tiếp bởi các lỗ hổng trên.
Công ty Positive Technologies đã thực hiện đánh giá an ninh cho 28 nhà khai thác viễn thông tại Châu Âu, Châu Á, Châu Phi và Nam Mỹ và phát hiện tất cả các nhà mạng trên đều có nguy cơ bị khai thác cao.
Các nhà nghiên cứu giải thích, một trong những lỗ hổng “cốt lõi” trong giao thức GTP là thực tế giao thức này không kiểm tra vị trí thực sự của người dùng. Trong khi có ý kiến cho rằng thông tin đăng ký thuê bao được kiểm tra mặc định trên cổng dịch vụ (S-GW).
Các nhà nghiên cứu phát hiện có thể khởi phát một cuộc tấn công DoS vào mạng di động bằng cách gửi nhiều truy vấn mở các kết nối mới, máy chủ DHCP hoặc giao thức GTP sẽ bị quá tải, ngăn người dùng hợp pháp truy cập Internet.
Các cuộc tấn công DoS như vậy có thể khiến rất nhiều người dùng bị mất kết nối, vì một GGSN (Nút hỗ trợ cổng GPRS) hoặc P-GW (Cổng mạng dữ liệu gói) thường cung cấp dịch vụ cho tất cả các thuê bao của một nhà mạng trong thành phố hoặc một khu vực.
Trên tất cả các mạng lưới được thử nghiệm, công ty Positive Technologies phát hiện có thể kết nối bằng tài khoản thuê bao hợp pháp đã bị xâm nhập. Điều này sẽ dẫn đến việc thuê bao đó phải trả tiền cho dịch vụ. Nếu thay vào đó là một tài khoản không tồn tại, nhà cung cấp dịch vụ mạng sẽ phải chịu tổn thất về doanh thu.
Hacker cũng có thể mạo danh thuê bao và truy cập các dịch vụ trực tuyến của bên thứ ba bằng cách sử dụng danh tính của họ, thông qua tài khoản bị tấn công hoặc bằng cách giả mạo dữ liệu phiên người dùng bằng số nhận dạng (số điện thoại) của một thuê bao thực.
Để thuận tiện, các dịch vụ thực hiện chứng thực theo cơ chế pass-through mà các nhà mạng tự động cấp quyền truy cập xác thực vào các dịch vụ vì người dùng có thẻ SIM. Các dịch vụ này có thể được phép xác minh MSISDN (dùng để xác định số điện thoại quốc tế) trong quá trình đăng ký tài khoản, thực hiện kiểm tra chống gian lận và cho phép truy cập mà không cần mật khẩu.
Thử nghiệm cho thấy các lỗ hổng trong giao thức GTP có thể bị khai thác thông qua mạng IPX giữa các nhà mạng và thậm chí từ một thiết bị di động trong một số trường hợp. Với hầu hết mạng 5G được xây dựng từ đầu năm 2020, các mạng này có nguy cơ cao bị tiết lộ thông tin thuê bao và tấn công DoS, mạo danh và tấn công lừa đảo.
Ngay cả khi triển khai mạng 5G độc lập, các vấn đề sẽ vẫn tồn tại vì giao thức GTP vẫn được sử dụng. Để đảm bảo an toàn cho các thuê bao, các nhà mạng nên thực hiện các bước sau:
- Kiểm tra kỹ giao thức GTP
- Triển khai các giải pháp an ninh có chủ đích
- Tuân thủ các khuyến nghị bảo mật GSMA
- Thường xuyên đánh giá an ninh
Theo Securityweek