Lỗ hổng mạng LTE mới có thể cho phép kẻ tấn công mạo danh người dùng mạng 4G

Một nhóm các học giả từ Đại học Ruhr Bochum và Đại học New York Abu Dhabi đã phát hiện ra các lỗ hổng bảo mật trong mạng 4G LTE và 5G có khả năng cho phép tin tặc mạo danh người dùng trên mạng và thậm chí đăng ký thuê bao trả tiền thay cho họ.

Cuộc tấn công mạo danh – được đặt tên là ” “IMPersonation Attacks in 4G NeTworks ” (hoặc IMP4GT ) – khai thác phương thức xác thực lẫn nhau được sử dụng bởi điện thoại di động và trạm gốc của mạng để xác minh danh tính tương ứng của chúng để thao túng các gói dữ liệu đang truyền.

“Các cuộc tấn công IMP4GT khai thác bảo vệ tính toàn vẹn bị thiếu cho dữ liệu người dùng và cơ chế phản chiếu của hệ điều hành di động ngăn xếp IP. Chúng tôi có thể sử dụng cơ chế phản chiếu để xây dựng một nhà tiên tri mã hóa và giải mã. cho phép tiêm các gói tùy ý và giải mã các gói “, các nhà nghiên cứu giải thích.

Nghiên cứu được trình bày tại Hội nghị chuyên đề bảo mật hệ thống phân tán mạng (NDSS) vào ngày 25 tháng 2 tại San Diego.

Lỗ hổng này ảnh hưởng đến tất cả các thiết bị giao tiếp với LTE, bao gồm tất cả điện thoại thông minh, máy tính bảng và thiết bị IoT hiện đang được bán trên thị trường.

“Nhóm nghiên cứu dựa trên Bochum đang cố gắng thu hẹp khoảng cách bảo mật trong tiêu chuẩn truyền thông di động mới nhất 5G, hiện đang được triển khai,” các nhà nghiên cứu cho biết. Các lỗ hổng đã được tiết lộ có trách nhiệm cho cơ quan tiêu chuẩn viễn thông của Hiệp hội GSM vào tháng 5 năm ngoái.

Làm thế nào để cuộc tấn công IMP4GT hoạt động?

Các nhà nghiên cứu đã thực hiện các cuộc tấn công bằng cách sử dụng bộ đàm được xác định bằng phần mềm , là thiết bị có thể đọc tin nhắn giữa điện thoại và trạm gốc mà nó được kết nối. Cuộc tấn công trung gian, sau đó, cho phép tin tặc mạo danh người dùng về phía mạng và ngược lại.

Nói cách khác, kẻ tấn công sẽ khiến cho mạng network nghĩ rằng radio thực tế là điện thoại (mạo danh đường lên) và cũng lừa điện thoại để cho rằng radio được xác định bằng phần mềm là tháp di động hợp pháp (mạo danh đường xuống).

Hack mạng 4g và 5g

Các nhà nghiên cứu cho biết: “Việc mạo danh đường lên cho phép kẻ tấn công thiết lập kết nối IP tùy ý tới Internet, ví dụ: kết nối TCP với máy chủ HTTP. Với biến thể đường xuống, kẻ tấn công có thể xây dựng kết nối TCP tới UE” .

Cần lưu ý rằng kẻ thù phải ở rất gần – trong phạm vi 2km – với điện thoại di động của nạn nhân để thực hiện cuộc tấn công IMP4GT. Do đó, các cuộc tấn công này không khác gì các cuộc tấn công liên quan đến giả lập trang web di động như công cụ bắt IMSI (còn gọi là cá đuối gai độc) được các cơ quan thực thi pháp luật sử dụng để chặn lưu lượng điện thoại di động.

Khi kênh liên lạc này bị xâm phạm, giai đoạn tiếp theo của cuộc tấn công sẽ hoạt động bằng cách tận dụng sự bảo vệ tính toàn vẹn bị thiếu trong tiêu chuẩn truyền thông LTE để tự ý sửa đổi các gói dữ liệu đang được trao đổi.

Bằng cách giả mạo lưu lượng truy cập internet, cuộc tấn công có thể cho phép tin tặc mua hàng trái phép, truy cập các trang web bất hợp pháp, tải lên các tài liệu nhạy cảm bằng cách sử dụng danh tính của nạn nhân và thậm chí chuyển hướng người dùng đến một trang web độc hại, một hình thức tấn công khác gọi là ” tấn công aLTEr “.

“Cuộc tấn công này có hậu quả sâu rộng đối với các nhà cung cấp và người dùng”, các nhà nghiên cứu cho biết trong bài báo. “Các nhà cung cấp không còn có thể cho rằng kết nối IP bắt nguồn từ người dùng. Cơ chế thanh toán có thể được kích hoạt bởi một kẻ thù, gây ra sự cạn kiệt giới hạn dữ liệu và mọi kiểm soát truy cập hoặc tường lửa của nhà cung cấp có thể được bỏ qua.”

Hơn nữa, “bằng cách đó, chúng tôi cho thấy kẻ tấn công có thể vượt qua cơ chế tường lửa của nhà cung cấp và điện thoại mở cho mọi kết nối đến. Cuộc tấn công như vậy là bước đệm cho các cuộc tấn công tiếp theo, như triển khai phần mềm độc hại.”

Giải pháp là gì?

Việc tiết lộ vụ tấn công IMP4GT diễn ra sau một nghiên cứu tương tự được thực hiện bởi các học giả tại Đại học Purdue và Đại học Iowa, đã phát hiện ra ba lỗ hổng bảo mật mới trong mạng 4G và 5G có thể được sử dụng để nghe lén các cuộc gọi điện thoại và theo dõi các địa điểm của người dùng điện thoại di động.

Tiêu chuẩn 5G sắp ra mắt, đang được triển khai ở một số quốc gia, nhằm mục đích cung cấp tốc độ nhanh hơn và các tính năng bảo mật cần thiết, bao gồm bảo vệ khỏi các công cụ bắt IMSI . Nhưng với hàng trăm triệu người bị ảnh hưởng bởi những sai sót này, điều bắt buộc là việc triển khai 5G áp dụng bảo mật dữ liệu và bảo vệ mạnh mẽ hơn để khắc phục các lỗ hổng.

“Các nhà khai thác mạng di động sẽ phải chấp nhận chi phí cao hơn, vì sự bảo vệ bổ sung tạo ra nhiều dữ liệu hơn trong quá trình truyền tải”, David Rupprarou, một trong những đồng tác giả của bài báo, cho biết. “Ngoài ra, tất cả các điện thoại di động sẽ phải được thay thế và trạm cơ sở được mở rộng. Đó là điều sẽ không xảy ra trong tương lai gần.”

Mặc dù sự xem xét kỹ lưỡng của tiêu chuẩn 5G đã giúp có thể nắm bắt và khắc phục các lỗ hổng tiềm ẩn trước khi mạng 5G được triển khai rộng rãi, nghiên cứu mới nhất là một dấu hiệu cho thấy an ninh mạng di động cần được chú ý hơn nữa.

0/5 (0 Reviews)

Leave a Comment