CYBER NOUVELLES

Des vulnérabilités dans le protocole GTP impactent les réseaux 5G dans diverses attaques

Un nouveau rapport présente de graves vulnérabilités du protocole de communication GTP moderne déployé par les opérateurs de réseaux mobiles.

Il est crucial de noter que le protocole GTP est utilisé pour transmettre les utilisateurs et contrôler le trafic sur 2G, 3Sol, et réseaux 4G. Ce n'est pas la première fois que les chercheurs explorent des failles spécifiques du protocole GTP qui conduisent à des résultats similaires. Leur dernier rapport explique comment ces vulnérabilités affectent la sécurité des réseaux mobiles, et plus précisément - leur impact sur les réseaux 5G.




Vulnérabilités du protocole GTP

Les vulnérabilités peuvent être exploitées pour intercepter les données des utilisateurs dans divers scénarios d'attaque, y compris DoS, imitation, et fraude.

"Le protocole GTP contient un certain nombre de vulnérabilités menaçant à la fois les opérateurs mobiles et leurs clients,»Déclare un nouveau rapport de chercheurs en cybersécurité de Positive Technologies.

Ces vulnérabilités pourraient permettre à des attaquants d'interférer avec l'équipement réseau et de quitter une ville entière sans communication. Des attaques d'usurpation d'identité sont également possibles ainsi que l'utilisation de services réseau aux frais de l'opérateur ou des abonnés. Les chercheurs ont testé différents réseaux, et ils se sont tous révélés vulnérables aux attaques par déni de service, imitation, et fraude. Cela rend les vulnérabilités à haut risque, car il y a même des cas où une attaque peut être effectuée simplement en utilisant un téléphone.

Plus précisement, ces vulnérabilités affectent directement les réseaux 5G:

En ce moment, 5G Les réseaux non autonomes sont déployés sur le réseau central EPC. Donc, toutes ces menaces s'appliquent également aux réseaux 5G actuels. Le protocole GTP restera partiellement dans l'architecture autonome, donc sa sécurité restera longtemps un problème clé, le rapport.

Comment la recherche a-t-elle été menée?

Afin d'évaluer la sécurité de SS7, Diamètre, et réseaux GTP, les chercheurs reproduisent les actions d'agresseurs externes potentiels:

Les attaquants peuvent envoyer des requêtes au réseau de l'opérateur, actionner un large éventail de menaces si l'opérateur ne prend pas les mesures de protection appropriées. Les actions malveillantes sont simulées à l'aide de PT Telecom Vulnerability Scanner (PT TVS). Les experts utilisent également PT Telecom Attack Discovery (PT TAD) pour la surveillance de la sécurité et la détection des attaques de bonne foi qui ciblent les vulnérabilités du réseau.

La première vulnérabilité provient de la façon dont le protocole ne vérifie pas l'emplacement de l'abonné, rendant ainsi difficile de vérifier si le trafic entrant est légitime. Une autre vulnérabilité provient de la façon dont les informations d'identification des abonnés sont vérifiées. Cela pourrait permettre aux acteurs de la menace d'usurper le nœud qui agit comme un SGSN (Servant le nœud de support GPRS).

Cependant, le plus gênant des problèmes est le fait que des attaques de fraude et d'usurpation d'identité sont possibles. Les acteurs de la menace pourraient exploiter un identifiant compromis pour utiliser l'Internet mobile aux dépens de l'utilisateur légitime. Une autre version d'une attaque d'usurpation d'identité pourrait permettre aux acteurs de la menace de détourner des données de session utilisateur qui contiennent des identifiants pertinents d'abonnés existants pour usurper l'identité d'individus ciblés pour accéder à Internet.

Sur tous les réseaux testés, il était possible d'utiliser l'Internet mobile aux dépens des autres abonnés et de l'opérateur,” les chercheurs disent.

La divulgation technique complète des vulnérabilités est disponible dans le rapport nommé «Threat Vector»: GTP. Vulnérabilités dans les réseaux LTE et 5G 2020 ».


D'autres experts ont également souligné que les fondamentaux de la 5G sont vulnérables aux risques potentiels, tout comme ses prédécesseurs. Accessibilité, sécurité des données, et la confidentialité sont une préoccupation avec cette technologie naissante. Les technologies 3G et 4G ont apporté des vulnérabilités, et tout comme les générations précédentes, la technologie 5G est mis à être remis en cause par les mêmes obstacles.

Une faille découverte dans 2019 pourrait permettre aux entités de surveillance avec une nouvelle façon d'exploitation où les capteurs IMSI de nouvelle génération (international abonné mobile identité receveur des dispositifs d'écoute électronique) sont créés que le travail dans tous les protocoles de téléphonie modernes.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...