Lỗ hổng mới trong mạng 5G cho phép kẻ tấn công theo dõi vị trí của người dùng và đánh cắp dữ liệu

08:52 | 25/12/2020
Đăng Thứ (The thehackernews)

Khi mạng 5G đang được triển khai tại các thành phố lớn trên toàn thế giới, thì một phân tích về kiến trúc của mạng 5G đã cho thấy một số điểm yếu tiềm ẩn có thể bị lợi dụng để thực hiện một loạt các cuộc tấn công mạng, bao gồm cả tấn công từ chối dịch vụ.

Các phát hiện này được đề cập đến trong báo cáo "Nghiên cứu bảo mật độc lập cốt lõi 5G" mới được công ty an ninh mạng Positive Technologies có trụ sở tại London công bố, đúng sáu tháng sau khi công ty phát hành báo cáo "Các lỗ hổng trong Mạng LTE và 5G năm 2020" đã nêu chi tiết các sai sót ảnh hưởng lớn trong các giao thức LTE và 5G.

Positive Technologies cho biết: "Các yếu tố chính của an ninh mạng lưới bao gồm cấu hình thiết bị phù hợp, cũng như xác thực và ủy quyền của các phần tử trong mạng. Khi thiếu các yếu tố này, mạng trở nên dễ bị tấn công từ chối dịch vụ với người đăng ký do khai thác các lỗ hổng trong giao thức PFCP và các thiếu sót khác có thể dẫn đến việc tiết lộ thông tin nhận dạng và hồ sơ của thuê bao, thậm chí sử dụng dịch vụ Internet với chi phí của người dùng mà họ không hề hay biết”.

Lợi ích về mặt bảo mật của mạng 5G

Một trong những lợi ích bảo mật quan trọng mà 5G cung cấp là bảo vệ người dùng khỏi các tấn công để chiếm đoạt thông tin nhận dạng thuê bao di động quốc tế (International Mobile Subcriber Identity - IMSI) đây là số nhận dạng duy nhất đi kèm với mọi thẻ SIM nhằm mục đích xác định người dùng của mạng di động.

5G Core (5GC) cũng cập nhật bộ giao thức bằng cách sử dụng giao thức điều khiển truyền vận (Transmission Control Protocol - TCP) làm giao thức lớp truyền tải thay cho Giao thức truyền điều khiển luồng (Stream Control Transmission Protocol - SCTP), dùng HTTP/2 thay thế cho giao thức Đường kính (Diameter) để bảo mật lớp ứng dụng và bổ sung một lớp TLS để giao tiếp được mã hóa giữa tất cả các chức năng mạng.

Được triển khai ở chế độ độc lập hoặc không độc lập tùy thuộc vào sự phụ thuộc của chúng vào công nghệ 4G Evolved Packet Core (EPC), mạng di động 5G là một khung bao gồm chín chức năng mạng lưới (NFs) chịu trách nhiệm đăng ký thuê bao, quản lý phiên và hồ sơ thuê bao, lưu trữ dữ liệu thuê bao và kết nối thiết bị của người đăng ký (UE) với internet thông qua trạm gốc (gNB).

Tuy nhiên, các nhà nghiên cứu cho biết công nghệ này có khả năng mở ra cánh cửa cho các cuộc tấn công vào người đăng ký và nhà mạng có thể bị lợi dụng để tạo ra các cuộc tấn công nghe lén và từ chối dịch vụ.

Tấn công từ chối dịch vụ và nghe lén

Một điểm có vấn đề của kiến trúc hệ thống là giao diện dành cho quản lý phiên (Session Management Function - SMF) thông qua một giao thức được gọi là giao thức điều khiển chuyển tiếp gói (Packet Forwarding Control Protocol - PFCP).

Tấn công vào mạng 5G

Một tác nhân xấu có thể chọn gửi gói PFCP yêu cầu sửa đổi hoặc xóa phiên, gây ra tình trạng từ chối dịch vụ dẫn đến gián đoạn truy cập internet (điểm CVSS 6,1) thậm chí chặn bắt lưu lượng truy cập web (điểm CVSS 8,3).

Positive Technologies cũng phát hiện ra các vấn đề với phần của tiêu chuẩn 5G chi phối chức năng kho lưu trữ mạng (Network Repository Function - NRF), cho phép đăng ký và phát hiện NF trong mặt phẳng điều khiển, lưu ý rằng đối thủ có thể thêm một chức năng mạng đã có trong kho lưu trữ để phục vụ người đăng ký thông qua NF dưới sự kiểm soát của họ và truy cập dữ liệu người dùng (điểm CVSS 8,2).

Trong một trường hợp khác, việc thiếu ủy quyền trong NRF có thể bị lạm dụng để hủy đăng ký các thành phần quan trọng bằng cách xóa hồ sơ NF tương ứng của chúng khỏi cửa hàng dẫn đến mất dịch vụ cho người đăng ký.

Theo dõi bí mật vị trí của người đăng ký

Một cặp lỗ hổng xác thực người đăng ký có thể được lợi dụng để đánh cắp mã định danh vĩnh viễn thuê bao (Subscription Permanent Identifier - SUPI) được cấp cho mỗi người đăng ký và phục vụ người dùng cuối thông qua thông tin xác thực bị rò rỉ bằng cách giả mạo một trạm gốc.

Ngoài ra, một lỗi thiết kế trong mô-đun quản lý dữ liệu người dùng (User Data Management - UDM) quản lý dữ liệu hồ sơ người đăng ký có thể cho phép xấu có "quyền truy cập vào giao diện liên quan, kết nối trực tiếp với UDM hoặc bằng cách mạo danh dịch vụ mạng rồi trích xuất tất cả các thông tin cần thiết, "bao gồm cả dữ liệu vị trí (điểm CVSS 7,4).

Các nhà nghiên cứu cho biết: “Việc truy cập vào những dữ liệu như vậy sẽ gây nguy hiểm nghiêm trọng cho bảo mật: nó cho phép kẻ tấn công bí mật theo dõi người đăng ký, trong khi người dung sau sẽ không biết chuyện gì đang xảy ra”.

Cuối cùng, kẻ tấn công có thể mạo danh mô-đun chức năng quản lý di động và truy cập (Access and Mobility Management Function - AMF), quản lý việc đăng ký thuê bao trên mạng bằng cách sử dụng thông tin nhận dạng của thuê bao để tạo các phiên internet lén lút mới mà thuê bao sẽ bị tính phí (điểm CVSS 8,2).

Cần đánh giá, giám sát và bảo vệ trong mạng 5G

Không nghi ngờ gì về những tiến bộ bảo mật được cung cấp bởi 5G, nhưng điều cần thiết là phải xem xét kỹ lưỡng tiêu chuẩn 5G khi số lượng người dùng mạng 5G tiếp tục tăng lên mỗi năm.

Các nhà nghiên cứu kết luận: “Các nhà mạng thường xuyên mắc lỗi trong cấu hình thiết bị và dẫn đến hậu quả về bảo mật. Để ngăn chặn hậu quả của các cuộc tấn công các nhà mạng phải sử dụng các biện pháp bảo vệ kịp thời, ví dụ như cấu hình thiết bị phù hợp, sử dụng tường lửa trên biên mạng và giám sát bảo mật”.