Lỗ hổng mới của mạng LTE cho phép kẻ tấn công mạo danh người dùng di động 4G

Một nhóm các học giả từ Đại học Ruhr Bochum (Đức) và Đại học New York Abu Dhabi (UAE) đã phát hiện ra các lỗ hổng bảo mật trong mạng 4G LTE và 5G. Lỗ hổng này có khả thể cho phép hacker mạo danh người dùng trên mạng và thậm chí đăng ký các dịch vụ cần trả phí thay cho họ. Lỗ hổng này ảnh hưởng đến tất cả các thiết bị giao tiếp với LTE như điện thoại thông minh, máy tính bảng hay thiết bị IoT.

Cuộc tấn này được gọi là Tấn công mạo danh mạng 4G (IMPersonation Attacks in 4G NeTworks – IMP4GT). Kẻ xấu lợi dụng phương thức xác thực hai chiều giữa điện thoại di động và trạm gốc của mạng để xác minh danh tính, từ đó thao túng các gói dữ liệu trong đường truyền.

Các nhà nghiên cứu giải thích “Các cuộc tấn công IMP4GT khai thác tính thiếu toàn vẹn trong việc bảo vệ dữ liệu người dùng và cơ chế phản chiếu của hệ điều hành di động ngăn xếp IP. Sử dụng cơ chế phản chiếu để xây dựng một hệ quản trị cơ sở dữ liệu mã hóa và giải mã, kết hợp với việc bảo vệ thiếu tính toàn vẹn sẽ cho phép truyền các gói tùy ý và giải mã các gói”.

Nghiên cứu đã được trình bày tại Hội nghị bảo mật hệ thống phân tán mạng (Network Distributed System Security Symposium – NDSS) vào ngày 25/2 tại San Diego.

Lỗ hổng này ảnh hưởng đến tất cả các thiết bị giao tiếp với LTE như điện thoại thông minh, máy tính bảng hay thiết bị IoT.

Các nhà nghiên cứu cho biết “Nhóm nghiên cứu của Bochum đang cố gắng thu hẹp khoảng cách bảo mật trong mạng 5G đang được triển khai”. Tháng 5 năm ngoái, các lỗ hổng đã được thông báo cho cơ quan tiêu chuẩn viễn thông của Hiệp hội GSM (Global System for Mobile Communications – Hệ thống thông tin di động toàn cầu).

Phương thức hoạt động của IMP4GT

Các nhà nghiên cứu đã thực hiện các cuộc tấn công bằng cách sử dụng Vô tuyến định nghĩa bằng phần mềm (SDR – software-defined radios),từ đó các thiết bị có thể đọc tin nhắn giữa điện thoại và trạm gốc mà nó được kết nối. Sau đó sử dụng ấn công xen giữa (man-in-the-middle) để mạo danh người dùng với mạng và ngược lại.

Có thể hiểu là kẻ tấn công lừa mạng nghĩ rằng radio là điện thoại (mạo danh uplink – mạo danh kết nối từ cơ sở lên trạm). Đồng thời cũng lừa điện thoại rằng SDR là tháp di động hợp pháp (mạo danh downlink – mạo danh kết nối từ trạm xuống thiết bị).

Các nhà nghiên cứu cho biết “Việc mạo danh uplink cho phép kẻ tấn công thiết lập kết nối IP tùy ý tới Internet, ví dụ như kết nối TCP (Transmission Control Protocol – Giao thức điều khiển truyền vận) với máy chủ HTTP. Với downlink giả, kẻ tấn công có thể xây dựng kết nối TCP tới UE.”

Cần lưu ý rằng kẻ tấn công chỉ cách khoảng 2km với điện thoại di động của nạn nhân để thực hiện tấn công IMP4GT. Vì thế, cuộc tấn công này không khác gì các cuộc tấn công liên quan đến giả lập trang web di động như công cụ Nhận dạng thuê bao di động quốc tế (International mobile subscriber identity catchers – IMSI catchers) hay còn gọi là cá đuối gai độc. Công cụ này thường được các cơ quan thực thi pháp luật sử dụng để chặn lưu lượng điện thoại di động.

Khi tấn công kênh liên lạc, giai đoạn tiếp theo sẽ là tận dụng tính thiếu toàn vẹn trong việc bảo vệ LTE để tự ý sửa đổi các gói dữ liệu đang được trao đổi.

Bằng cách giả mạo lưu lượng truy cập internet, cuộc tấn công có thể cho phép hacker mua hàng trái phép, truy cập các trang web bất hợp pháp, tải lên các tài liệu nhạy cảm bằng danh tính của nạn nhân và thậm chí chuyển hướng người dùng đến trang web độc hại (tấn công aLTEr).

“Cuộc tấn công này để lại hậu quả sâu rộng đối với các nhà cung cấp và người dùng”, các nhà nghiên cứu cho biết trong bài báo. “Các nhà cung cấp không thể xác định kết nối IP bắt nguồn từ người dùng. Cơ chế thanh toán có thể được kích hoạt bởi một kẻ xấu, dẫn đến kiệt giới hạn dữ liệu. Mọi biện pháp kiểm soát truy cập hoặc tường lửa đều có thể bị vượt qua”.

“Chúng tôi thấy rằng kẻ tấn công có thể vượt qua cơ chế tường lửa và điện thoại để ngỏ cho mọi kết nối đến. Đây là bước đệm cho các cuộc tấn công tiếp theo, ví dụ như triển khai phần mềm độc hại”

Giải pháp là gì?

MP4GT cũng được tiết lộ sau một nghiên cứu tương tự được thực hiện bởi các học giả tại Đại học Purdue (Mỹ) và Đại học Iowa (Mỹ). Họ đã phát hiện ra ba lỗ hổng bảo mật mới trong mạng 4G và 5G có thể được sử dụng để nghe lén các cuộc gọi điện thoại và theo dõi các địa điểm của người dùng điện thoại di động.

5G ra đời với mục đích cung cấp tốc độ nhanh hơn và các tính năng bảo mật cần thiết, bao gồm bảo vệ khỏi các IMSI catchers. Tuy nhiên, với việc hàng trăm triệu người bị ảnh hưởng bởi những sai sót trên, việc triển khai 5G cần áp dụng các biện pháp bảo mật dữ liệu và bảo vệ mạnh mẽ hơn.

David Rupprarou, một trong những đồng tác giả của bài báo, cho biết “Các nhà khai thác mạng di động sẽ phải chấp nhận trả chi phí cao hơn để bảo vệ bổ sung trong quá trình truyền tải”. “Ngoài ra, trong tương lai gần sẽ chưa phải thay thế tất cả các điện thoại di động hay mở rộng trạm cơ sở.”

Mặc dù việc xem xét kỹ lưỡng tiêu chuẩn 5G đã giúp nắm bắt và khắc phục các lỗ hổng tiềm ẩn trước khi 5G được triển khai rộng rãi, nghiên cứu trên cho thấy an ninh mạng di động vẫn cần được chú ý hơn nữa.

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.