新的移動互聯(lián)網(wǎng)協(xié)議漏洞使黑客瞄準4G / 5G用戶
新發(fā)布的研究警告說,可以利用移動網(wǎng)絡運營商(MNO)的現(xiàn)代通信協(xié)議中高影響力漏洞來攔截用戶數(shù)據(jù),然后進行假冒,欺詐和拒絕服務(DoS)攻擊。
這項發(fā)現(xiàn)是倫敦網(wǎng)絡安全公司Positive Technologies上周發(fā)布的2020年LTE和5G網(wǎng)絡漏洞新報告的一部分。
“本文包括代表歐洲,亞洲,非洲和南美的28家電信運營商在2018–2019年期間進行的安全評估的結(jié)果。”
稱為GPRS隧道協(xié)議(GTP),受影響的基于Internet協(xié)議(IP)的通信標準定義了一組規(guī)則,用于管理2G,3G和4G網(wǎng)絡上的數(shù)據(jù)流量。
它還構(gòu)成了GPRS核心網(wǎng)絡及其后繼的演進式分組核心(EPC)的基礎(chǔ),從而使用戶可以在從一處移動到另一處的同時保持與Internet的連接。
該公司表示:“ GTP協(xié)議包含許多威脅,威脅著移動運營商及其客戶,因此,攻擊者可能會干擾網(wǎng)絡設(shè)備,并使整個城市無法通信,冒充用戶訪問各種資源并使用網(wǎng)絡服務,但要以運營商或用戶為代價。”
原理圖一
主要缺陷源于該協(xié)議不檢查訂戶的實際位置,因此難以驗證傳入流量是否合法。
第二個體系結(jié)構(gòu)問題在于驗證訂戶憑據(jù)的方式,從而允許別有用心者冒充SGSN(服務GPRS支持節(jié)點)的節(jié)點。
更令人擔憂的是欺詐和冒名頂替的可能性,其中攻擊者利用受感染的標識符來使用移動互聯(lián)網(wǎng),但需要支付合法用戶的費用。
原理圖二
在替代方案中,惡意行為者可以劫持包含真實訂戶的相關(guān)標識符(例如電話號碼)的用戶會話數(shù)據(jù),以模擬該個人并訪問Internet。
報告說:“不誠實的MNO還可利用這些攻擊來產(chǎn)生漫游流量,而MNO(虛假地)向另一運營商收取該運營商用戶不存在的漫游活動的費用。”
“在所有經(jīng)過測試的網(wǎng)絡上,使用移動互聯(lián)網(wǎng)是可能的,而其他用戶和運營商都將付出經(jīng)濟損失。”
積極技術(shù)公司表示, 隨著5G網(wǎng)絡將EPC用作無線通信的核心網(wǎng)絡,它們同樣容易受到欺騙和披露攻擊。
它補充說,每個經(jīng)過測試的網(wǎng)絡都容易受到針對網(wǎng)絡設(shè)備的拒絕服務的攻擊,因此阻止了有效的訂戶連接到Internet并導致移動通信服務中斷。
研究人員說:“大量通信丟失對于5G網(wǎng)絡尤其危險,因為其用戶是IoT設(shè)備,例如工業(yè)設(shè)備,智能家居和城市基礎(chǔ)設(shè)施。”
原理圖三
為了緩解安全問題,該公司敦促運營商在GTP級別上執(zhí)行基于白名單的IP過濾,除了遵循GSMA安全建議以實時分析流量并采取措施來阻止非法活動。
報告總結(jié)說:“在網(wǎng)絡設(shè)計過程中,安全必須成為首要任務。” “隨著運營商開始著手解決5G網(wǎng)絡的建設(shè),現(xiàn)在比以往任何時候都更加正確。”
“在后期階段嘗試將安全性作為事后考慮的方法可能會花費更多:運營商充其量可能最多需要購買額外的設(shè)備。最糟糕的是,運營商可能會長期陷入無法解決的長期安全漏洞中。”