Hjem > Cyber ​​Nyheder > Vulnerabilities in GTP Protocol Impact 5G Networks in Various Attacks
CYBER NEWS

Sårbarheder i GTP-protokol påvirker 5G-netværk i forskellige angreb

En ny rapport viser alvorlige sårbarheder den moderne GTP-kommunikationsprotokol, der er implementeret af mobilnetværksoperatører.

Det er vigtigt at bemærke, at GTP-protokollen bruges til at transmittere bruger- og styring af trafik på 2G, 3G, og 4G-netværk. Dette er ikke første gang, forskerne udforsker specifikke mangler i GTP-protokollen, der fører til lignende resultater. Deres seneste rapport forklarer, hvordan disse sårbarheder påvirker mobilnetværkets sikkerhed, og mere specifikt - deres indflydelse på 5G-netværk.




Sårbarheder ved GTP-protokol

Sårbarhederne kan udnyttes til at opfange brugerdata i forskellige angrebsscenarier, inklusive DoS, personifikation, og svig.

"GTP-protokollen indeholder et antal sårbarheder, der truer både mobiloperatører og deres klienter,”Siger en ny rapport fra cybersecurity-forskere ved Positive Technologies.

Sårbarhederne kan give angribere mulighed for at forstyrre netværksudstyr og forlade en hel by uden kommunikation. Efterligningsangreb er også mulige såvel som at bruge netværkstjenester på bekostning af operatøren eller abonnenterne. Forskerne testede forskellige netværk, og de viste sig alle at være sårbare over for angreb på benægtelse af tjeneste, personifikation, og svig. Dette gør sårbarhederne høje risici, da der endda er tilfælde, hvor et angreb kan udføres bare ved hjælp af en telefon.

Mere specifikt, disse sårbarheder påvirker direkte 5G-netværk:

I øjeblikket, 5G Net-standalone-netværk distribueres på EPC-kernenetværket. Derfor, alle disse trusler gælder også for nuværende 5G-netværk. GTP-protokollen forbliver delvist i Standalone-arkitekturen, så dens sikkerhed vil forblive et centralt emne i lang tid, hedder det i rapporten.

Hvordan blev forskningen udført?

For at evaluere sikkerheden ved SS7, Diameter, og GTP-netværk, forskerne gengiver handlingerne fra eksterne angribere:

Angribere kan sende anmodninger til operatørens netværk, aktivering af en lang række trusler, hvis operatøren ikke træffer passende beskyttelsesforanstaltninger. Ondsindede handlinger simuleres ved hjælp af PT Telecom Vulnerability Scanner (PT TVS). Eksperterne bruger også PT Telecom Attack Discovery (PT TAD) til sikkerhedsovervågning og påvisning af bona fide-angreb, der er målrettet mod sårbarheder i netværket.

Den første sårbarhed stammer fra den måde, protokollen ikke tjekker for abonnentens placering, hvilket gør det vanskeligt at kontrollere, om den indkommende trafik er legitim. En anden sårbarhed stammer fra den måde, hvorpå abonnentoplysninger verificeres. Dette kan give trusselsaktører mulighed for at forfalske den knude, der fungerer som en SGSN (Serverer GPRS Support Node).

Men, det mest besværlige af problemerne er det faktum, at svig og efterligningsangreb er mulige. Trusselaktører kunne udnytte en kompromitteret identifikator til at bruge mobilt internet på bekostning af den legitime bruger. En anden version af et efterligningsangreb kunne give trusselsaktører mulighed for at kapre brugersessiondata, der indeholder relevante identifikatorer for eksisterende abonnenter for at efterligne målrettede personer til at få adgang til internettet.

På alle testede netværk, det var muligt at bruge mobilt internet på bekostning af både andre abonnenter og operatøren,” siger forskerne.

Fuld teknisk afsløring af sårbarhederne er tilgængelig i rapporten kaldet “Threat Vector: GTP. Sårbarheder i LTE- og 5G-netværk 2020 ”.


Andre eksperter har også påpeget det grundlæggende i 5G er sårbare til potentielle risici, ligesom sine forgængere. Tilgængelighed, datasikkerhed, og fortrolighed er en bekymring med denne spirende teknologi. De 3G og 4G-teknologier har bragt sårbarheder, og ligesom de tidligere generationer, 5G-teknologien er indstillet til at blive udfordret af de samme forhindringer.

En fejl opdaget i 2019 kunne muliggøre overvågningsenheder med en ny udnyttelsesmåde, hvor ny generation IMSI-fangere (abonnentidentitet-catcher aflytningsudstyr) er skabt at arbejde på tværs af alle moderne telefoni protokoller.

Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...