Phát hiện lỗi tấn công vào giao thức 4G, 5G LTE trên điện thoại

Tại Hội nghị chuyên đề NDSS 2019, một nhóm các nhà nghiên cứu đại học đã tiết lộ các lỗ hổng mạng di động mới được phát hiện có ảnh hưởng đến cả giao thức 4G và 5G LTE.

Theo một bài báo được xuất bản bởi các nhà nghiên cứu, ” Tấn công quyền riêng tư đối với các giao thức phân trang di động 4G và 5G sử dụng thông tin kênh bên ” , các cuộc tấn công mới có thể cho phép kẻ tấn công từ xa bỏ qua các biện pháp bảo vệ được thực hiện trong 4G và 5G, kích hoạt lại các thiết bị bắt IMSI như “Stingrays” để chặn các cuộc gọi điện thoại của người dùng và theo dõi vị trí của họ.

Dưới đây, chúng tôi đã mô tả tất cả ba cuộc tấn công, cách chúng hoạt động, tác động của chúng là gì và tại sao bạn nên quan tâm đến các cuộc tấn công này.

Tấn công ToRPEDO – Xác minh vị trí, DoS, Tiêm cảnh báo giả

Viết tắt của “TRacking via Paging mEssage DistributiOn,”, TorPEDO là cuộc tấn công liên quan nhất thúc đẩy giao thức phân trang, cho phép kẻ tấn công từ xa xác minh vị trí của thiết bị nạn nhân, tiêm tin nhắn phân trang bịa đặt và thực hiện các cuộc tấn công từ chối dịch vụ (DoS).

Khi một thiết bị không tích cực liên lạc với mạng di động, thiết bị sẽ chuyển sang chế độ không tải, loại chế độ năng lượng thấp giúp tiết kiệm pin của thiết bị.

Vì vậy, khi bạn nhận được một cuộc gọi điện thoại hoặc tin nhắn SMS trong khi thiết bị của bạn ở chế độ lý tưởng, trước tiên, mạng di động sẽ gửi một tin nhắn phân trang để thông báo cho thiết bị về cuộc gọi hoặc văn bản đến.

Cần lưu ý rằng tin nhắn phân trang cũng bao gồm một giá trị gọi là “Nhận dạng thuê bao di động tạm thời” (TMSI) của thiết bị không thay đổi thường xuyên.

Tuy nhiên, các nhà nghiên cứu nhận thấy rằng nếu kẻ tấn công bắt đầu và sau đó hủy ngay lập tức các cuộc gọi nhiều lần trong một thời gian ngắn, thì trạm cơ sở cập nhật giá trị TMSI rất thường xuyên trong khi gửi tin nhắn phân trang.

Do đó, một kẻ tấn công đánh hơi các tin nhắn phân trang, thông qua các thiết bị như Stingrays , có thể xác minh xem người dùng di động được nhắm mục tiêu có nằm trong phạm vi chặn hay không.

Các nhà nghiên cứu cho biết: “Nếu kẻ tấn công nhận thức được các địa điểm thường đến của nạn nhân, thì kẻ tấn công có thể thiết lập những người đánh hơi trên các địa điểm đó để tạo hồ sơ di động ở cấp độ tế bào của nạn nhân”.

Cuộc tấn công ToRPEDO tác động đến cả 4G cũng như phiên bản hiện tại của giao thức 5G LTE và các nhà nghiên cứu cho biết họ đã xác minh ToRPEDO chống lại 3 nhà cung cấp dịch vụ Canada và tất cả các nhà cung cấp dịch vụ tại Hoa Kỳ.

Một khi biết được cơ hội phân trang của nạn nhân từ cuộc tấn công ToRPEDO, những kẻ tấn công cũng có thể chiếm quyền điều khiển kênh phân trang, cho phép họ gửi tin nhắn khẩn cấp giả mạo, thực hiện một cuộc tấn công từ chối dịch vụ bằng cách tiêm các tin nhắn phân trang giả mạo, trống rỗng, và do đó chặn nạn nhân nhận được bất kỳ dịch vụ chờ xử lý.

Tấn công Piercer và IMSI-Cracking

Ngoài ra, cuộc tấn công ToRPEDO cũng mở ra một cánh cửa cho hai cuộc tấn công mới khác là các cuộc tấn công PIERCER và IMSI-Cracking, dẫn đến sự phục hồi hoàn toàn danh tính liên tục của thiết bị nạn nhân (ví dụ, IMSI).

Tồn tại do lỗi thiết kế, cuộc tấn công PIERCER (Thông tin liên tục phơi bày bởi CorE netwoRk) cho phép kẻ tấn công liên kết IMSI duy nhất của thiết bị nạn nhân với số điện thoại của nó.

“Một số nhà cung cấp dịch vụ sử dụng IMSI thay vì TMSIs trong các tin nhắn phân trang để xác định các thiết bị có dịch vụ đang chờ xử lý”, các nhà nghiên cứu giải thích. “Một thử nghiệm thủ công đơn giản cho thấy có thể mang đến cho nhà cung cấp dịch vụ ấn tượng rằng trường hợp đặc biệt đang xảy ra buộc họ phải tiết lộ IMSI của nạn nhân.”

Theo các nhà nghiên cứu, cuộc tấn công ToRPEDO cũng cho phép kẻ tấn công có kiến ​​thức về số điện thoại của nạn nhân để lấy IMSI của nạn nhân, trên cả 4G và 5G, bằng cách khởi động một cuộc tấn công vũ phu.

Với số IMSI trong tay, những kẻ tấn công có thể khởi động các cuộc tấn công được phát hiện trước đó, có khả năng cho phép chúng rình mò các cuộc gọi và thông tin vị trí của nạn nhân bằng cách sử dụng các công cụ bắt IMSI như Stingrays và DRTBox ngay cả khi nạn nhân sở hữu một chiếc điện thoại 5G hoàn toàn mới, đó là lý do tại sao một người nên sở hữu nhiều hơn quan tâm đến các cuộc tấn công này.

0/5 (0 Reviews)

Leave a Comment