Các phát hiện này được đề cập đến trong báo cáo "Nghiên cứu bảo mật độc lập cốt lõi 5G" mới được công ty an ninh mạng Positive Technologies có trụ sở tại London công bố, đúng sáu tháng sau khi công ty phát hành báo cáo "Các lỗ hổng trong Mạng LTE và 5G năm 2020" đã nêu chi tiết các sai sót ảnh hưởng lớn trong các giao thức LTE và 5G.
Positive Technologies cho biết: "Các yếu tố chính của an ninh mạng lưới bao gồm cấu hình thiết bị phù hợp, cũng như xác thực và ủy quyền của các phần tử trong mạng. Khi thiếu các yếu tố này, mạng trở nên dễ bị tấn công từ chối dịch vụ với người đăng ký do khai thác các lỗ hổng trong giao thức PFCP và các thiếu sót khác có thể dẫn đến việc tiết lộ thông tin nhận dạng và hồ sơ của thuê bao, thậm chí sử dụng dịch vụ Internet với chi phí của người dùng mà họ không hề hay biết”.
Một trong những lợi ích bảo mật quan trọng mà 5G cung cấp là bảo vệ người dùng khỏi các tấn công để chiếm đoạt thông tin nhận dạng thuê bao di động quốc tế (International Mobile Subcriber Identity - IMSI) đây là số nhận dạng duy nhất đi kèm với mọi thẻ SIM nhằm mục đích xác định người dùng của mạng di động.
5G Core (5GC) cũng cập nhật bộ giao thức bằng cách sử dụng giao thức điều khiển truyền vận (Transmission Control Protocol - TCP) làm giao thức lớp truyền tải thay cho Giao thức truyền điều khiển luồng (Stream Control Transmission Protocol - SCTP), dùng HTTP/2 thay thế cho giao thức Đường kính (Diameter) để bảo mật lớp ứng dụng và bổ sung một lớp TLS để giao tiếp được mã hóa giữa tất cả các chức năng mạng.
Được triển khai ở chế độ độc lập hoặc không độc lập tùy thuộc vào sự phụ thuộc của chúng vào công nghệ 4G Evolved Packet Core (EPC), mạng di động 5G là một khung bao gồm chín chức năng mạng lưới (NFs) chịu trách nhiệm đăng ký thuê bao, quản lý phiên và hồ sơ thuê bao, lưu trữ dữ liệu thuê bao và kết nối thiết bị của người đăng ký (UE) với internet thông qua trạm gốc (gNB).
Tuy nhiên, các nhà nghiên cứu cho biết công nghệ này có khả năng mở ra cánh cửa cho các cuộc tấn công vào người đăng ký và nhà mạng có thể bị lợi dụng để tạo ra các cuộc tấn công nghe lén và từ chối dịch vụ.
Một điểm có vấn đề của kiến trúc hệ thống là giao diện dành cho quản lý phiên (Session Management Function - SMF) thông qua một giao thức được gọi là giao thức điều khiển chuyển tiếp gói (Packet Forwarding Control Protocol - PFCP).
Tấn công vào mạng 5G
Một tác nhân xấu có thể chọn gửi gói PFCP yêu cầu sửa đổi hoặc xóa phiên, gây ra tình trạng từ chối dịch vụ dẫn đến gián đoạn truy cập internet (điểm CVSS 6,1) thậm chí chặn bắt lưu lượng truy cập web (điểm CVSS 8,3).
Positive Technologies cũng phát hiện ra các vấn đề với phần của tiêu chuẩn 5G chi phối chức năng kho lưu trữ mạng (Network Repository Function - NRF), cho phép đăng ký và phát hiện NF trong mặt phẳng điều khiển, lưu ý rằng đối thủ có thể thêm một chức năng mạng đã có trong kho lưu trữ để phục vụ người đăng ký thông qua NF dưới sự kiểm soát của họ và truy cập dữ liệu người dùng (điểm CVSS 8,2).
Trong một trường hợp khác, việc thiếu ủy quyền trong NRF có thể bị lạm dụng để hủy đăng ký các thành phần quan trọng bằng cách xóa hồ sơ NF tương ứng của chúng khỏi cửa hàng dẫn đến mất dịch vụ cho người đăng ký.
Một cặp lỗ hổng xác thực người đăng ký có thể được lợi dụng để đánh cắp mã định danh vĩnh viễn thuê bao (Subscription Permanent Identifier - SUPI) được cấp cho mỗi người đăng ký và phục vụ người dùng cuối thông qua thông tin xác thực bị rò rỉ bằng cách giả mạo một trạm gốc.
Ngoài ra, một lỗi thiết kế trong mô-đun quản lý dữ liệu người dùng (User Data Management - UDM) quản lý dữ liệu hồ sơ người đăng ký có thể cho phép xấu có "quyền truy cập vào giao diện liên quan, kết nối trực tiếp với UDM hoặc bằng cách mạo danh dịch vụ mạng rồi trích xuất tất cả các thông tin cần thiết, "bao gồm cả dữ liệu vị trí (điểm CVSS 7,4).
Các nhà nghiên cứu cho biết: “Việc truy cập vào những dữ liệu như vậy sẽ gây nguy hiểm nghiêm trọng cho bảo mật: nó cho phép kẻ tấn công bí mật theo dõi người đăng ký, trong khi người dung sau sẽ không biết chuyện gì đang xảy ra”.
Cuối cùng, kẻ tấn công có thể mạo danh mô-đun chức năng quản lý di động và truy cập (Access and Mobility Management Function - AMF), quản lý việc đăng ký thuê bao trên mạng bằng cách sử dụng thông tin nhận dạng của thuê bao để tạo các phiên internet lén lút mới mà thuê bao sẽ bị tính phí (điểm CVSS 8,2).
Không nghi ngờ gì về những tiến bộ bảo mật được cung cấp bởi 5G, nhưng điều cần thiết là phải xem xét kỹ lưỡng tiêu chuẩn 5G khi số lượng người dùng mạng 5G tiếp tục tăng lên mỗi năm.
Các nhà nghiên cứu kết luận: “Các nhà mạng thường xuyên mắc lỗi trong cấu hình thiết bị và dẫn đến hậu quả về bảo mật. Để ngăn chặn hậu quả của các cuộc tấn công các nhà mạng phải sử dụng các biện pháp bảo vệ kịp thời, ví dụ như cấu hình thiết bị phù hợp, sử dụng tường lửa trên biên mạng và giám sát bảo mật”.
Đăng Thứ (The thehackernews)
13:00 | 08/06/2020
10:00 | 15/09/2023
14:00 | 21/01/2021
09:00 | 06/07/2021
15:00 | 17/02/2022
14:00 | 14/07/2023
18:00 | 19/03/2021
09:00 | 09/03/2023
14:00 | 05/07/2021
10:00 | 11/05/2020
15:00 | 30/06/2023
08:00 | 19/08/2020
08:00 | 06/12/2021
15:00 | 04/10/2023
08:00 | 08/09/2022
07:00 | 05/07/2023
14:00 | 05/06/2023
09:00 | 08/10/2024
Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) mới được phát hiện gần đây, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
15:00 | 20/09/2024
Nhóm tin tặc tấn công có chủ đích liên quan đến Trung Quốc, được biết đến với tên gọi Mustang Panda, đã bị phát hiện sử dụng phần mềm Visual Studio Code như một phần của hoạt động gián điệp nhắm vào các chính phủ ở khu vực Đông Nam Á.
09:00 | 20/06/2024
Mới đây, Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đã bổ sung một lỗ hổng bảo mật ảnh hưởng đến Máy chủ WebLogic của Oracle vào danh mục Các lỗ hổng bị khai thác đã biết (KEV).
Trong một chiến dịch tấn công mạng quy mô lớn, Microsoft đã phối hợp với Bộ Tư pháp Hoa Kỳ (DoJ) triệt phá thành công mạng lưới 107 tên miền Internet được tin tặc Nga sử dụng để thực hiện các hoạt động lừa đảo và tấn công mạng.
18:00 | 11/10/2024