新しいレポートは、モバイルネットワーク事業者によって展開された最新のGTP通信プロトコルの深刻な脆弱性を示しています.
GTPプロトコルは、2Gでユーザーを送信し、トラフィックを制御するために使用されることに注意することが重要です。, 3G, および4Gネットワーク. 研究者が同様の結果につながるGTPプロトコルの特定の欠陥を調査するのはこれが初めてではありません. 彼らの最新のレポートは、これらの脆弱性がモバイルネットワークのセキュリティにどのように影響するかを説明しています, より具体的には、5Gネットワークへの影響.
GTPプロトコルの脆弱性
脆弱性を悪用して、さまざまな攻撃シナリオでユーザーデータを傍受する可能性があります, DoSを含む, なりすまし, と詐欺.
「「GTPプロトコルには、携帯電話会社とそのクライアントの両方を脅かす多数の脆弱性が含まれています,」とPositiveTechnologiesのサイバーセキュリティ研究者による新しいレポートは述べています.
この脆弱性により、攻撃者はネットワーク機器に干渉し、通信なしで街全体を離れることができます。. なりすまし攻撃も可能であり、オペレーターまたは加入者を犠牲にしてネットワークサービスを使用することも可能です。. 研究者はさまざまなネットワークをテストしました, そしてそれらはすべてサービス拒否攻撃に対して脆弱であることが証明されました, なりすまし, と詐欺. これにより、脆弱性のリスクが高くなります, 電話だけで攻撃できる場合もあるので.
すなわち, これらの脆弱性は5Gネットワークに直接影響します:
この時点で, 5G非スタンドアロンネットワークがEPCコアネットワークに展開されている. したがって, これらの脅威はすべて、現在の5Gネットワークにも当てはまります. GTPプロトコルは部分的にスタンドアロンアーキテクチャに残ります, そのため、そのセキュリティは長い間重要な問題であり続けるでしょう, レポートによると.
調査はどのように実施されましたか?
SS7のセキュリティを評価するために, 直径, およびGTPネットワーク, 研究者は、外部の攻撃者になる可能性のある行動を再現します:
攻撃者はオペレーターのネットワークにリクエストを送信できます, オペレーターが適切な保護措置を講じない場合、さまざまな脅威を作動させる. PT Telecom Vulnerability Scannerを使用して、悪意のあるアクションをシミュレートします (PT TVS). 専門家はPTTelecomAttackDiscoveryも使用しています (PT TAD) ネットワークの脆弱性を標的とする善意の攻撃のセキュリティ監視と検出のため.
最初の脆弱性は、プロトコルが加入者の場所をチェックしない方法に起因します, したがって、着信トラフィックが正当であるかどうかを確認するのが困難になります. 別の脆弱性は、加入者の資格情報が検証される方法に起因します. これにより、脅威アクターがSGSNとして機能するノードをスプーフィングできる可能性があります (GPRSサポートノードにサービスを提供).
でも, 最も厄介な問題は、詐欺やなりすまし攻撃が可能であるという事実です。. 攻撃者は、侵害された識別子を利用して、正当なユーザーを犠牲にしてモバイルインターネットを使用する可能性があります. なりすまし攻撃の別のバージョンでは、脅威アクターが既存のサブスクライバーの関連する識別子を含むユーザーセッションデータを乗っ取って、標的となる個人になりすましてインターネットにアクセスする可能性があります。.
“テストされたすべてのネットワーク, 他の加入者とオペレーターの両方を犠牲にしてモバイルインターネットを使用することは可能でした,” 研究者は言う.
脆弱性の完全な技術的開示は、 レポート 「脅威ベクトル: GTP. LTEおよび5Gネットワーク2020の脆弱性」.
他の専門家もそれを指摘しています 5Gの基本は脆弱です 潜在的なリスクに, その先駆者のように. アクセシビリティ, データセキュリティ, と機密性は、この新進のテクノロジーの懸念事項です. 3Gおよび4Gテクノロジーは脆弱性をもたらしました, 前の世代と同じように, 5Gテクノロジーは同じハードルに挑戦するように設定されています.
で発見された欠陥 2019 新世代のIMSIキャッチャーが新しい搾取方法で監視エンティティを可能にする可能性があります (InternationalMobileサブスクライバーIDキャッチャー盗聴デバイス) 最新のすべてのテレフォニープロトコルで機能するように作成されています.