Các phát hiện này được đề cập đến trong báo cáo "Nghiên cứu bảo mật độc lập cốt lõi 5G" mới được công ty an ninh mạng Positive Technologies có trụ sở tại London công bố, đúng sáu tháng sau khi công ty phát hành báo cáo "Các lỗ hổng trong Mạng LTE và 5G năm 2020" đã nêu chi tiết các sai sót ảnh hưởng lớn trong các giao thức LTE và 5G.
Positive Technologies cho biết: "Các yếu tố chính của an ninh mạng lưới bao gồm cấu hình thiết bị phù hợp, cũng như xác thực và ủy quyền của các phần tử trong mạng. Khi thiếu các yếu tố này, mạng trở nên dễ bị tấn công từ chối dịch vụ với người đăng ký do khai thác các lỗ hổng trong giao thức PFCP và các thiếu sót khác có thể dẫn đến việc tiết lộ thông tin nhận dạng và hồ sơ của thuê bao, thậm chí sử dụng dịch vụ Internet với chi phí của người dùng mà họ không hề hay biết”.
Một trong những lợi ích bảo mật quan trọng mà 5G cung cấp là bảo vệ người dùng khỏi các tấn công để chiếm đoạt thông tin nhận dạng thuê bao di động quốc tế (International Mobile Subcriber Identity - IMSI) đây là số nhận dạng duy nhất đi kèm với mọi thẻ SIM nhằm mục đích xác định người dùng của mạng di động.
5G Core (5GC) cũng cập nhật bộ giao thức bằng cách sử dụng giao thức điều khiển truyền vận (Transmission Control Protocol - TCP) làm giao thức lớp truyền tải thay cho Giao thức truyền điều khiển luồng (Stream Control Transmission Protocol - SCTP), dùng HTTP/2 thay thế cho giao thức Đường kính (Diameter) để bảo mật lớp ứng dụng và bổ sung một lớp TLS để giao tiếp được mã hóa giữa tất cả các chức năng mạng.
Được triển khai ở chế độ độc lập hoặc không độc lập tùy thuộc vào sự phụ thuộc của chúng vào công nghệ 4G Evolved Packet Core (EPC), mạng di động 5G là một khung bao gồm chín chức năng mạng lưới (NFs) chịu trách nhiệm đăng ký thuê bao, quản lý phiên và hồ sơ thuê bao, lưu trữ dữ liệu thuê bao và kết nối thiết bị của người đăng ký (UE) với internet thông qua trạm gốc (gNB).
Tuy nhiên, các nhà nghiên cứu cho biết công nghệ này có khả năng mở ra cánh cửa cho các cuộc tấn công vào người đăng ký và nhà mạng có thể bị lợi dụng để tạo ra các cuộc tấn công nghe lén và từ chối dịch vụ.
Một điểm có vấn đề của kiến trúc hệ thống là giao diện dành cho quản lý phiên (Session Management Function - SMF) thông qua một giao thức được gọi là giao thức điều khiển chuyển tiếp gói (Packet Forwarding Control Protocol - PFCP).
Tấn công vào mạng 5G
Một tác nhân xấu có thể chọn gửi gói PFCP yêu cầu sửa đổi hoặc xóa phiên, gây ra tình trạng từ chối dịch vụ dẫn đến gián đoạn truy cập internet (điểm CVSS 6,1) thậm chí chặn bắt lưu lượng truy cập web (điểm CVSS 8,3).
Positive Technologies cũng phát hiện ra các vấn đề với phần của tiêu chuẩn 5G chi phối chức năng kho lưu trữ mạng (Network Repository Function - NRF), cho phép đăng ký và phát hiện NF trong mặt phẳng điều khiển, lưu ý rằng đối thủ có thể thêm một chức năng mạng đã có trong kho lưu trữ để phục vụ người đăng ký thông qua NF dưới sự kiểm soát của họ và truy cập dữ liệu người dùng (điểm CVSS 8,2).
Trong một trường hợp khác, việc thiếu ủy quyền trong NRF có thể bị lạm dụng để hủy đăng ký các thành phần quan trọng bằng cách xóa hồ sơ NF tương ứng của chúng khỏi cửa hàng dẫn đến mất dịch vụ cho người đăng ký.
Một cặp lỗ hổng xác thực người đăng ký có thể được lợi dụng để đánh cắp mã định danh vĩnh viễn thuê bao (Subscription Permanent Identifier - SUPI) được cấp cho mỗi người đăng ký và phục vụ người dùng cuối thông qua thông tin xác thực bị rò rỉ bằng cách giả mạo một trạm gốc.
Ngoài ra, một lỗi thiết kế trong mô-đun quản lý dữ liệu người dùng (User Data Management - UDM) quản lý dữ liệu hồ sơ người đăng ký có thể cho phép xấu có "quyền truy cập vào giao diện liên quan, kết nối trực tiếp với UDM hoặc bằng cách mạo danh dịch vụ mạng rồi trích xuất tất cả các thông tin cần thiết, "bao gồm cả dữ liệu vị trí (điểm CVSS 7,4).
Các nhà nghiên cứu cho biết: “Việc truy cập vào những dữ liệu như vậy sẽ gây nguy hiểm nghiêm trọng cho bảo mật: nó cho phép kẻ tấn công bí mật theo dõi người đăng ký, trong khi người dung sau sẽ không biết chuyện gì đang xảy ra”.
Cuối cùng, kẻ tấn công có thể mạo danh mô-đun chức năng quản lý di động và truy cập (Access and Mobility Management Function - AMF), quản lý việc đăng ký thuê bao trên mạng bằng cách sử dụng thông tin nhận dạng của thuê bao để tạo các phiên internet lén lút mới mà thuê bao sẽ bị tính phí (điểm CVSS 8,2).
Không nghi ngờ gì về những tiến bộ bảo mật được cung cấp bởi 5G, nhưng điều cần thiết là phải xem xét kỹ lưỡng tiêu chuẩn 5G khi số lượng người dùng mạng 5G tiếp tục tăng lên mỗi năm.
Các nhà nghiên cứu kết luận: “Các nhà mạng thường xuyên mắc lỗi trong cấu hình thiết bị và dẫn đến hậu quả về bảo mật. Để ngăn chặn hậu quả của các cuộc tấn công các nhà mạng phải sử dụng các biện pháp bảo vệ kịp thời, ví dụ như cấu hình thiết bị phù hợp, sử dụng tường lửa trên biên mạng và giám sát bảo mật”.
Đăng Thứ (The thehackernews)
13:00 | 08/06/2020
10:00 | 15/09/2023
14:00 | 21/01/2021
09:00 | 06/07/2021
15:00 | 17/02/2022
14:00 | 14/07/2023
18:00 | 19/03/2021
09:00 | 09/03/2023
14:00 | 05/07/2021
10:00 | 11/05/2020
15:00 | 30/06/2023
08:00 | 19/08/2020
08:00 | 06/12/2021
15:00 | 04/10/2023
08:00 | 08/09/2022
07:00 | 05/07/2023
14:00 | 05/06/2023
09:00 | 11/10/2024
Một chuỗi các lỗ hổng bảo mật mới đã được phát hiện trong hệ thống in CUPS (Common Unix Printing System) Linux, có thể cho phép các tin tặc thực hiện chèn lệnh từ xa trong một số điều kiện nhất định.
13:00 | 28/08/2024
Ngày 21/8, công ty dịch vụ dầu khí hàng dầu Mỹ Halliburton bị tấn công mạng, gây ảnh hưởng tới hoạt động kinh doanh và một số mạng kết nối toàn cầu.
14:00 | 22/08/2024
Các máy chủ của Microchip Technology, nhà cung ứng chip quan trọng cho ngành công nghiệp quốc phòng Mỹ đã bị tấn công, buộc công ty này phải tạm ngừng một số hệ thống và giảm quy mô hoạt động.
10:00 | 19/08/2024
Công ty an ninh mạng Fortra (Hoa Kỳ) đã đưa ra cảnh báo về một lỗ hổng mới nghiêm trọng được phát hiện trên Windows có thể gây ra hiện tượng “màn hình xanh chết chóc”, đe dọa đến dữ liệu và hệ thống của hàng triệu người dùng.
Tại Hội nghị thượng đỉnh phân tích bảo mật 2024, nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ, các vụ tấn công do mã độc Grandoreiro gây ra nhắm tới hơn 1.700 ngân hàng, chiếm 5% tổng số vụ tấn công bằng trojan vào các ngân hàng trong năm nay.
10:00 | 04/11/2024