Casa > Cyber ​​Notizie > Vulnerabilities in GTP Protocol Impact 5G Networks in Various Attacks
CYBER NEWS

Le vulnerabilità del protocollo GTP incidono sulle reti 5G in vari attacchi

Un nuovo rapporto mostra le gravi vulnerabilità del moderno protocollo di comunicazione GTP implementato dagli operatori di rete mobile.

È fondamentale notare che il protocollo GTP viene utilizzato per trasmettere utenti e controllare il traffico su 2G, 3Sol, e reti 4G. Questa non è la prima volta che i ricercatori esplorano difetti specifici nel protocollo GTP che portano a risultati simili. Il loro ultimo rapporto spiega come queste vulnerabilità influiscono sulla sicurezza delle reti mobili, e più specificamente - il loro impatto sulle reti 5G.




Vulnerabilità del protocollo GTP

Le vulnerabilità possono essere sfruttate per intercettare i dati dell'utente in vari scenari di attacco, incluso DoS, imitazione, e frode.

"Il protocollo GTP contiene una serie di vulnerabilità che minacciano sia gli operatori mobili che i loro client,"Afferma un nuovo rapporto dei ricercatori sulla sicurezza informatica di Positive Technologies.

Le vulnerabilità potrebbero consentire agli aggressori di interferire con le apparecchiature di rete e lasciare un'intera città senza comunicazioni. Sono possibili anche attacchi di imitazione nonché l'utilizzo di servizi di rete a spese dell'operatore o degli abbonati. I ricercatori hanno testato varie reti, e tutti si sono dimostrati vulnerabili agli attacchi denial-of-service, imitazione, e frode. Questo rende le vulnerabilità ad alto rischio, poiché ci sono anche casi in cui un attacco può essere effettuato semplicemente usando un telefono.

Più specificamente, queste vulnerabilità incidono direttamente sulle reti 5G:

Al momento, 5G Le reti non autonome sono distribuite sulla rete centrale EPC. Pertanto, tutte queste minacce si applicano anche alle attuali reti 5G. Il protocollo GTP rimarrà parzialmente nell'architettura autonoma, quindi la sua sicurezza rimarrà un problema chiave per molto tempo, il rapporto dice.

Come è stata condotta la ricerca?

Per valutare la sicurezza di SS7, Diametro, e reti GTP, i ricercatori riproducono le azioni di potenziali aggressori esterni:

Gli aggressori possono inviare richieste alla rete dell'operatore, attuare una vasta gamma di minacce se l'operatore non adotta adeguate misure di protezione. Le azioni dannose vengono simulate con l'aiuto di PT Telecom Vulnerability Scanner (PT TVS). Gli esperti utilizzano anche PT Telecom Attack Discovery (PT TAD) per il monitoraggio della sicurezza e il rilevamento di attacchi in buona fede che colpiscono le vulnerabilità della rete.

La prima vulnerabilità ha origine dal modo in cui il protocollo non controlla la posizione dell'abbonato, rendendo così difficile verificare se il traffico in entrata è legittimo. Un'altra vulnerabilità deriva dal modo in cui vengono verificate le credenziali degli abbonati. Ciò potrebbe consentire agli attori delle minacce di falsificare il nodo che funge da SGSN (Serve nodo di supporto GPRS).

Tuttavia, il problema più problematico è il fatto che sono possibili attacchi di frode e imitazione. Gli attori delle minacce potrebbero sfruttare un identificatore compromesso per utilizzare Internet mobile a spese dell'utente legittimo. Un'altra versione di un attacco di impersonificazione potrebbe consentire agli attori della minaccia di dirottare i dati della sessione utente che contiene identificativi pertinenti degli abbonati esistenti per impersonare individui mirati ad accedere a Internet.

Su tutte le reti testate, è stato possibile utilizzare l'Internet mobile a spese sia degli altri abbonati che dell'operatore,” i ricercatori dicono.

La divulgazione tecnica completa delle vulnerabilità è disponibile in il rapporto chiamato "Minaccia vettoriale: GTP. Vulnerabilità nelle reti LTE e 5G 2020 ".


Anche altri esperti lo hanno sottolineato i fondamenti del 5G sono vulnerabili a potenziali rischi, Proprio come il suo precursori. Accessibilità, la sicurezza dei dati, e la riservatezza sono un problema con questa tecnologia in erba. Le tecnologie 3G e 4G hanno portato le vulnerabilità, e proprio come le generazioni precedenti, la tecnologia 5G è impostato per essere impugnato dagli stessi ostacoli.

Un difetto scoperto in 2019 potrebbe consentire alle entità di sorveglianza un nuovo modo di sfruttamento in cui i catturatori IMSI di nuova generazione (dispositivi di identità-catcher intercettazioni abbonato mobile internazionale) vengono creati che funzionano su tutti i protocolli di telefonia moderni.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...