Lỗ hổng mạng LTE mới có thể cho phép kẻ tấn công mạo danh người dùng di động 4G

Thảo luận trong 'Tin tức' bắt đầu bởi Thriuenug, 27/03/20, 02:03 PM.

  1. Thriuenug

    Thriuenug Moderator Thành viên BQT

    Tham gia: 29/08/19, 03:08 AM
    Bài viết: 38
    Đã được thích: 20
    Điểm thành tích:
    8

    LTE-network-4g-vulnerability.jpg

    Một nhóm học giả từ Đại học Ruhr Bochum và Đại học New York Abu Dhabi đã phát hiện các lỗ hổng bảo mật trong mạng 4G LTE và 5G có thể cho phép tin tặc mạo danh người dùng đăng ký các dịch vụ cần trả phí. Cuộc tấn công được đặt tên là “Tấn công mạo danh mạng 4G” (hoặc IMP4GT ) - lợi dụng phương thức xác thực hai chiều giữa điện thoại di động và trạm gốc của mạng để xác minh danh tính, từ đó thao túng các gói dữ liệu trong đường truyền.

    Các nhà nghiên cứu cho biết: “Các cuộc tấn công IMP4GT khai thác tính thiếu toàn vẹn trong việc bảo vệ dữ liệu người dùng và cơ chế phản chiếu của hệ điều hành di động ngăn xếp IP. Sử dụng cơ chế phản chiếu để xây dựng một hệ quản trị cơ sở dữ liệu mã hóa và giải mã, kết hợp với việc bảo vệ thiếu tính toàn vẹn sẽ cho phép truyền các gói tùy ý và giải mã các gói”.

    Nghiên cứu được trình bày tại Hội nghị chuyên đề bảo mật hệ thống phân tán mạng (NDSS) vào ngày 25/2 tại San Diego.

    Lỗ hổng này ảnh hưởng đến tất cả các thiết bị giao tiếp với LTE như điện thoại thông minh, máy tính bảng hay thiết bị IoT.

    Nhóm nghiên cứu của Bochum đang cố gắng thu hẹp khoảng cách bảo mật trong mạng 5G đang được triển khai. Các lỗ hổng đã được báo cáo tới cơ quan tiêu chuẩn viễn thông của Hiệp hội GSM (Global System for Mobile Communications - Hệ thống thông tin di động toàn cầu) vào tháng 5 năm ngoái.

    Cách thức tấn công?
    Các nhà nghiên cứu đã thực hiện các cuộc tấn công bằng cách sử dụng Vô tuyến định nghĩa bằng phần mềm (SDR - software-defined radios), từ đó các thiết bị có thể đọc tin nhắn giữa điện thoại và trạm gốc. Sau đó sử dụng tấn công trung gian để mạo danh người dùng với mạng và ngược lại.

    Nói cách khác, kẻ tấn công "lừa" mạng nghĩ rằng radio là điện thoại (mạo danh uplink - mạo danh kết nối từ cơ sở lên trạm). Đồng thời cũng lừa điện thoại rằng SDR là tháp di động hợp pháp (mạo danh downlink - mạo danh kết nối từ trạm xuống thiết bị).

    4g-5g-network-hacking.jpg

    Các nhà nghiên cứu cho biết “Việc mạo danh uplink cho phép kẻ tấn công thiết lập kết nối IP tùy ý tới Internet, ví dụ như kết nối TCP (Transmission Control Protocol - Giao thức điều khiển truyền vận) với máy chủ HTTP. Với downlink giả, kẻ tấn công có thể xây dựng kết nối TCP tới UE.”

    Cần lưu ý rằng kẻ tấn công chỉ cách khoảng 2km với điện thoại di động của nạn nhân để thực hiện tấn công IMP4GT. Vì thế, cuộc tấn công này không khác gì các cuộc tấn công liên quan đến giả lập trang web di động như công cụ Nhận dạng thuê bao di động quốc tế (International mobile subscriber identity catchers - IMSI catchers) hay còn gọi là cá đuối gai độc. Công cụ này thường được các cơ quan thực thi pháp luật sử dụng để chặn lưu lượng điện thoại di động.

    Khi kênh liên lạc này bị xâm phạm, giai đoạn tiếp theo của cuộc tấn công sẽ là tận dụng tính thiếu toàn vẹn trong việc bảo vệ LTE để tự ý sửa đổi các gói dữ liệu đang được trao đổi.

    Bằng cách giả mạo lưu lượng truy cập internet, cuộc tấn công có thể cho phép tin tặc mua hàng trái phép, truy cập các trang web bất hợp pháp, tải lên các tài liệu nhạy cảm bằng cách sử dụng danh tính của nạn nhân và thậm chí chuyển hướng người dùng đến một trang web độc hại, một hình thức tấn công khác gọi là " tấn công aLTEr ".

    các nhà nghiên cứu cho biết: “Cuộc tấn công này để lại hậu quả sâu rộng đối với các nhà cung cấp và người dung. Các nhà cung cấp không thể xác định kết nối IP bắt nguồn từ người dùng. Cơ chế thanh toán có thể được kích hoạt bởi một kẻ xấu, dẫn đến kiệt giới hạn dữ liệu. Mọi biện pháp kiểm soát truy cập hoặc tường lửa đều có thể bị vượt qua”.

    Hơn nữa, "bằng cách đó, chúng tôi cho thấy kẻ tấn công có thể vượt qua cơ chế tường lửa của nhà cung cấp và điện thoại mở cho mọi kết nối đến. Cuộc tấn công như vậy là bước đệm cho các cuộc tấn công tiếp theo,ví dụ như triển khai phần mềm độc hại.".

    Giải pháp là gì?

    Việc tiết lộ vụ tấn công IMP4GT cũng được tiết lộ sau một nghiên cứu tương tự được thực hiện bởi các học giả tại Đại học Purdue (Mỹ) và Đại học Iowa (Mỹ). Họ đã phát hiện ra ba lỗ hổng bảo mật mới trong mạng 4G và 5G có thể được sử dụng để nghe lén các cuộc gọi điện thoại và theo dõi các địa điểm của người dùng điện thoại di động.

    Tiêu chuẩn 5G sắp ra đời với mục đích cung cấp tốc độ nhanh hơn và các tính năng bảo mật cần thiết, bao gồm bảo vệ khỏi các IMSI catchers. Tuy nhiên, với việc hàng trăm triệu người bị ảnh hưởng bởi những sai sót trên, việc triển khai 5G cần áp dụng các biện pháp bảo mật dữ liệu và bảo vệ mạnh mẽ hơn.

    David Rupprarou, một trong những đồng tác giả của bài báo, cho biết “Các nhà khai thác mạng di động sẽ phải chấp nhận trả chi phí cao hơn để bảo vệ bổ sung trong quá trình truyền tải”. “Ngoài ra, trong tương lai gần sẽ chưa phải thay thế tất cả các điện thoại di động hay mở rộng trạm cơ sở.”
    Mặc dù việc xem xét kỹ lưỡng tiêu chuẩn 5G đã giúp nắm bắt và khắc phục các lỗ hổng tiềm ẩn trước khi 5G được triển khai rộng rãi, nghiên cứu trên cho thấy an ninh mạng di động vẫn cần được chú ý hơn nữa.

    Theo The Hacker News
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  2. AlexanderHaiYen

    AlexanderHaiYen Member

    Tham gia: 25/03/20, 11:03 AM
    Bài viết: 8
    Đã được thích: 3
    Điểm thành tích:
    3
    Đã được vá chưa vậy :(
     
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan