安全研究人員警告說,GPRS隧道協(xié)議(GTP)中的漏洞使4G和5G蜂窩網(wǎng)絡(luò)遭受各種攻擊,包括拒絕服務(wù),用戶假冒和欺詐。
所確定的問題會影響移動運(yùn)營商及其客戶,并可能導(dǎo)致攻擊者離開整個城市而無法進(jìn)行通信,冒充用戶獲得各種資源的訪問權(quán),或者使用網(wǎng)絡(luò)服務(wù),而這會損害運(yùn)營商或訂戶。
研究人員說,某些攻擊可能是通過簡單地使用手機(jī)來進(jìn)行的,并且發(fā)現(xiàn)所有經(jīng)過測試的網(wǎng)絡(luò)都容易受到DoS,假冒和欺詐的攻擊。他們強(qiáng)調(diào)指出,5G網(wǎng)絡(luò)直接受到GTP故障的影響,該故障用于傳輸用戶和控制流量。
Positive Technologies代表歐洲,亞洲,非洲和南美的28個電信運(yùn)營商進(jìn)行了安全評估,發(fā)現(xiàn)所有網(wǎng)絡(luò)都容易受到利用。
安全研究人員解釋說,GTP協(xié)議的核心缺陷之一是它不檢查用戶的實(shí)際位置。他們認(rèn)為,另一個是默認(rèn)情況下在服務(wù)網(wǎng)關(guān)(S-GW)設(shè)備上檢查訂戶憑證。
研究人員發(fā)現(xiàn),可以通過發(fā)送多個打開新連接的請求來發(fā)起針對蜂窩網(wǎng)絡(luò)的DoS攻擊,從而耗盡DHCP服務(wù)器池或GTP隧道池,從而阻止合法用戶訪問Internet。
此類DoS攻擊可能會導(dǎo)致大量用戶失去連接,因?yàn)閱蝹GGSN(GPRS網(wǎng)關(guān)支持節(jié)點(diǎn))或P-GW(分組數(shù)據(jù)網(wǎng)絡(luò)網(wǎng)關(guān))元素通常為城市內(nèi)運(yùn)營商的所有用戶提供支持或區(qū)域。
研究人員指出:“大量通信丟失對于5G網(wǎng)絡(luò)尤其危險,因?yàn)槠溆脩羰荌oT設(shè)備,例如工業(yè)設(shè)備,智能家居和城市基礎(chǔ)設(shè)施!
在所有經(jīng)過測試的網(wǎng)絡(luò)上,Positive Technologies發(fā)現(xiàn)可以使用合法訂戶的受損標(biāo)識符進(jìn)行連接,這將導(dǎo)致該訂戶為服務(wù)付費(fèi)。如果改用不存在的標(biāo)識符,則攻擊會給運(yùn)營商造成收入損失。
也有可能模擬用戶并使用其身份通過受損的標(biāo)識符或通過使用真實(shí)用戶的標(biāo)識符(電話號碼)欺騙用戶會話數(shù)據(jù)來使用第三方在線服務(wù)。
為了方便起見,服務(wù)執(zhí)行直通身份驗(yàn)證,因?yàn)橛脩魮碛蠸IM卡,因此操作員會自動提供對服務(wù)的身份驗(yàn)證訪問。可以在帳戶注冊期間驗(yàn)證MSISDN(用于在國際上標(biāo)識電話號碼的號碼),執(zhí)行反欺詐檢查以及不使用密碼授權(quán)訪問的服務(wù)。
“這被稱為模擬攻擊,在這種攻擊中,對手成功地假設(shè)了系統(tǒng)中合法方之一的身份。結(jié)果取決于攻擊者能夠訪問哪些資源或服務(wù)!毖芯咳藛T解釋說。
測試表明,已識別的GTP漏洞可以通過運(yùn)營商間IPX網(wǎng)絡(luò)利用,甚至在某些情況下甚至可以從移動設(shè)備利用。截至2020年初,由于大多數(shù)5G網(wǎng)絡(luò)部署都是非獨(dú)立的,因此它們很容易泄露訂戶信息以及上述的DoS,模擬和欺詐攻擊。
即使5G單機(jī)版上市,問題仍然存在,因?yàn)镚TP仍將在這些網(wǎng)絡(luò)中使用,即使是有限用途。研究人員指出,為確保用戶受到保護(hù),運(yùn)營商應(yīng)“密切關(guān)注GTP協(xié)議,確保在GTP級別進(jìn)行過濾,并部署針對性的安全解決方案。” 實(shí)施GSMA安全建議和進(jìn)行安全評估也將有所幫助。