Huis > Cyber ​​Nieuws > Vulnerabilities in GTP Protocol Impact 5G Networks in Various Attacks
CYBER NEWS

Kwetsbaarheden in het GTP-protocol beïnvloeden 5G-netwerken bij verschillende aanvallen

Een nieuw rapport toont ernstige kwetsbaarheden aan, het moderne GTP-communicatieprotocol dat door mobiele netwerkexploitanten wordt ingezet.

Het is van cruciaal belang op te merken dat het GTP-protocol wordt gebruikt om gebruikersverkeer te sturen en het verkeer op 2G te regelen, 3G, en 4G-netwerken. Dit is niet de eerste keer dat de onderzoekers specifieke tekortkomingen in het GTP-protocol onderzoeken die tot vergelijkbare resultaten leiden. In hun laatste rapport wordt uitgelegd hoe deze kwetsbaarheden de beveiliging van mobiele netwerken beïnvloeden, en meer specifiek - hun impact op 5G-netwerken.




Kwetsbaarheden in het GTP-protocol

De kwetsbaarheden kunnen worden misbruikt om gebruikersgegevens in verschillende aanvalsscenario's te onderscheppen, inclusief DoS, nabootsing, en fraude.

"Het GTP-protocol bevat een aantal kwetsbaarheden die zowel mobiele operators als hun klanten bedreigen,”, Zegt een nieuw rapport van cybersecurity-onderzoekers bij Positive Technologies.

Door de kwetsbaarheden kunnen aanvallers netwerkapparatuur verstoren en een hele stad zonder communicatie verlaten. Imitatie-aanvallen zijn ook mogelijk, evenals het gebruik van netwerkdiensten op kosten van de operator of abonnees. De onderzoekers hebben verschillende netwerken getest, en ze bleken allemaal kwetsbaar voor denial-of-service-aanvallen, nabootsing, en fraude. Hierdoor lopen de kwetsbaarheden een hoog risico, aangezien er zelfs gevallen zijn waarin een aanval kan worden uitgevoerd met alleen een telefoon.

Specifieker, deze kwetsbaarheden hebben een directe impact op 5G-netwerken:

Momenteel, 5G Niet-zelfstandige netwerken worden ingezet op het EPC-kernnetwerk. Daarom, al deze bedreigingen zijn ook van toepassing op de huidige 5G-netwerken. Het GTP-protocol blijft gedeeltelijk in de zelfstandige architectuur, dus de beveiliging blijft lange tijd een belangrijk punt, in het verslag staat.

Hoe is het onderzoek uitgevoerd?

Om de veiligheid van SS7 te evalueren, Diameter, en GTP-netwerken, de onderzoekers reproduceren de acties van potentiële externe aanvallers:

Aanvallers kunnen verzoeken naar het netwerk van de operator sturen, het uitvoeren van een breed scala aan bedreigingen als de operator geen passende beschermingsmaatregelen neemt. Schadelijke acties worden gesimuleerd met behulp van PT Telecom Vulnerability Scanner (PT TVS). De experts gebruiken ook PT Telecom Attack Discovery (PT TAD) voor bewaking en detectie van bonafide aanvallen die gericht zijn op kwetsbaarheden in het netwerk.

De eerste kwetsbaarheid komt voort uit de manier waarop het protocol niet controleert op de locatie van de abonnee, waardoor het moeilijk te verifiëren is of het inkomende verkeer legitiem is. Een ander beveiligingslek komt voort uit de manier waarop de inloggegevens van abonnees worden geverifieerd. Hierdoor kunnen bedreigingsactoren het knooppunt dat als een SGSN fungeert, vervalsen (Serving GPRS Support Node).

Echter, de meest lastige kwestie is het feit dat fraude en nabootsingen van identiteit mogelijk zijn. Bedreigingsactoren kunnen een gecompromitteerde identificatiecode gebruiken om mobiel internet te gebruiken ten koste van de legitieme gebruiker. Een andere versie van een nabootsingsaanval kan het voor actoren van bedreigingen mogelijk maken om gebruikerssessiegegevens te kapen die relevante identificatiegegevens van bestaande abonnees bevatten, om zich voor te doen als beoogde individuen voor toegang tot internet.

Op alle geteste netwerken, het was mogelijk om mobiel internet te gebruiken op kosten van zowel andere abonnees als de operator,” zeggen de onderzoekers.

Volledige technische onthulling van de kwetsbaarheden is beschikbaar in het verslag genaamd "Threat Vector: GTP. Kwetsbaarheden in LTE- en 5G-netwerken 2020 ”.


Dat hebben ook andere deskundigen opgemerkt de basis van 5G is kwetsbaar mogelijke risico's, net als zijn voorgangers. Toegankelijkheid, dataveiligheid, en vertrouwelijkheid zijn een punt van zorg met deze ontluikende technologie. De 3G en 4G-technologieën hebben kwetsbaarheden gebracht, en net als de vorige generaties, de 5G-technologie is ingesteld om uitgedaagd te worden door dezelfde horden.

Een fout ontdekt in 2019 kan bewakingsentiteiten een nieuwe exploitatiemethode mogelijk maken waar nieuwe generatie IMSI-catchers (abonnee-identificatie-catcher afluisterapparatuur) gecreëerd die werkzaamheden in alle moderne telefonie protocollen.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...