Lỗi mạng 5G mới Cho phép kẻ tấn công theo dõi vị trí của người dùng và lấy cắp dữ liệu

Khi mạng 5G đang dần được triển khai ở các thành phố lớn trên thế giới, một phân tích về kiến ​​trúc mạng của nó đã cho thấy một số điểm yếu tiềm ẩn có thể bị lợi dụng để thực hiện hàng loạt cuộc tấn công mạng, bao gồm cả từ chối dịch vụ (DoS) tấn công nhằm tước quyền truy cập Internet của thuê bao và chặn lưu lượng dữ liệu.

Những phát hiện tạo thành nền tảng của một “Nghiên cứu bảo mật cốt lõi độc lập 5G“được công bố bởi công ty an ninh mạng Positive Technologies có trụ sở tại London vào hôm nay, đúng sáu tháng sau khi công ty phát hành”Các lỗ hổng trong Mạng LTE và 5G 2020“báo cáo vào tháng 6 nêu chi tiết các sai sót ảnh hưởng lớn trong giao thức LTE và 5G.

“Các yếu tố chính của an ninh mạng bao gồm cấu hình thiết bị phù hợp, cũng như xác thực và ủy quyền các phần tử mạng”, Positive Technologies cho biết.

“Khi thiếu các yếu tố này, mạng trở nên dễ bị tổn thương [to] người đăng ký từ chối dịch vụ do khai thác lỗ hổng trong giao thức PFCP “và các thiếu sót khác có thể dẫn đến việc tiết lộ thông tin hồ sơ và số nhận dạng thuê bao duy nhất, thậm chí sử dụng dịch vụ Internet với chi phí mà người dùng không hề hay biết.

Lợi ích bảo mật của 5G

Một trong những chìa khóa lợi ích an ninh được cung cấp bởi 5G được bảo vệ khỏi cá đuối giám sát và mã hóa nhận dạng thuê bao di động quốc tế (IMSI) số – số nhận dạng duy nhất đi kèm với mọi thẻ SIM nhằm mục đích nhận dạng người dùng của mạng di động.

5G Core (5GC) cũng cập nhật ngăn xếp giao thức CNTT bằng cách sử dụng Giao thức điều khiển truyền (TCP) làm giao thức lớp truyền tải thay cho Giao thức truyền điều khiển luồng (SCTP), HTTP / 2 như một sự thay thế cho Đường kính giao thức cho bảo mật lớp ứng dụng và một lớp TLS được bổ sung để giao tiếp được mã hóa giữa tất cả các chức năng mạng.

Đã triển khai trong độc lập hoặc các chế độ không độc lập tùy thuộc vào sự phụ thuộc của chúng vào Lõi gói phát triển 4G (EPC) công nghệ, mạng di động 5G là một khuôn khổ bao gồm chín chức năng mạng (NF) chịu trách nhiệm đăng ký thuê bao, quản lý phiên và hồ sơ thuê bao, lưu trữ dữ liệu thuê bao và kết nối người dùng (UE hoặc thiết bị của người dùng) với internet thông qua một trạm gốc (gNB).

Nhưng các nhà nghiên cứu cho biết rất nhiều công nghệ này có khả năng mở ra cánh cửa cho các cuộc tấn công vào người đăng ký và mạng của nhà điều hành có thể bị lợi dụng để tạo ra các cuộc tấn công man-in-the-middle và DoS.

Tấn công DoS và MitM

Một khía cạnh có vấn đề của kiến ​​trúc hệ thống là giao diện dành cho quản lý phiên (Chức năng quản lý phiên hoặc SMF) thông qua một giao thức được gọi là Giao thức điều khiển chuyển tiếp gói (PFCP).

Một tác nhân xấu có thể chọn gửi gói PFCP yêu cầu sửa đổi hoặc xóa phiên, gây ra tình trạng DoS dẫn đến gián đoạn truy cập internet (điểm CVSS 6,1) và thậm chí chặn lưu lượng truy cập web (điểm CVSS 8,3).

Positive Technologies cũng phát hiện ra các vấn đề với một phần của tiêu chuẩn 5G chi phối Chức năng Kho lưu trữ Mạng (NRF), cho phép đăng ký và phát hiện NF trong mặt phẳng điều khiển, lưu ý rằng đối thủ có thể thêm một chức năng mạng đã có trong kho lưu trữ để phục vụ người đăng ký thông qua NF dưới sự kiểm soát của họ và truy cập dữ liệu người dùng (điểm CVSS 8,2).

Trong một trường hợp khác, việc thiếu ủy quyền trong NRF có thể bị lạm dụng để hủy đăng ký các thành phần quan trọng bằng cách xóa hồ sơ NF tương ứng của chúng khỏi cửa hàng, dẫn đến mất dịch vụ cho người đăng ký.

Theo dõi bí mật về vị trí của người đăng ký

Cũng cần lưu ý là một số lỗ hổng xác thực người đăng ký có thể được tận dụng để tiết lộ Mã định danh vĩnh viễn của Đăng ký (SUPI) được phân bổ cho từng thuê bao và phục vụ người dùng cuối bằng cách sử dụng thông tin xác thực bị rò rỉ bằng cách giả mạo một trạm gốc.

Riêng biệt, một lỗi thiết kế trong mô-đun Quản lý dữ liệu người dùng (UDM) quản lý dữ liệu hồ sơ người đăng ký có thể cho phép kẻ thù có “quyền truy cập vào giao diện liên quan […] kết nối trực tiếp với UDM hoặc bằng cách mạo danh một dịch vụ mạng, sau đó trích xuất tất cả thông tin cần thiết “, bao gồm cả dữ liệu vị trí (điểm CVSS 7,4).

Các nhà nghiên cứu cho biết: “Việc truy cập vào những dữ liệu như vậy sẽ gây nguy hiểm nghiêm trọng cho bảo mật: nó cho phép kẻ tấn công bí mật theo dõi người đăng ký, trong khi người sau sẽ không bao giờ biết chuyện gì đang xảy ra”.

Cuối cùng nhưng không kém phần quan trọng, kẻ tấn công có thể mạo danh mô-đun Chức năng Quản lý Di động và Truy cập (AMF) quản lý việc đăng ký thuê bao trên mạng bằng cách sử dụng thông tin nhận dạng của thuê bao để tạo các phiên internet lén lút mới mà thuê bao sẽ bị tính phí (điểm CVSS 8.2).

Nhu cầu Đánh giá, Giám sát và Bảo vệ

Không nghi ngờ gì về những tiến bộ bảo mật được cung cấp bởi 5G, nhưng điều cần thiết là tiêu chuẩn 5G phải được xem xét kỹ lưỡng khi số lượng người dùng mạng 5G tiếp tục tăng lên mỗi năm.

Các nhà nghiên cứu kết luận: “Các nhà khai thác thường xuyên mắc lỗi trong cấu hình thiết bị và dẫn đến hậu quả về bảo mật. “Các nhà cung cấp thiết bị có vai trò quan trọng, họ chịu trách nhiệm triển khai kỹ thuật tất cả các tính năng bảo vệ mạng được kiến ​​trúc.

Các nhà nghiên cứu cho biết: “Để ngăn chặn hậu quả của các cuộc tấn công như vậy, các nhà khai thác phải sử dụng các biện pháp bảo vệ kịp thời, chẳng hạn như cấu hình thiết bị phù hợp, sử dụng tường lửa trên biên mạng và giám sát bảo mật”.

Content Protection by DMCA.com

Từ khoá:

GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu