Een nieuw rapport toont ernstige kwetsbaarheden aan, het moderne GTP-communicatieprotocol dat door mobiele netwerkexploitanten wordt ingezet.
Het is van cruciaal belang op te merken dat het GTP-protocol wordt gebruikt om gebruikersverkeer te sturen en het verkeer op 2G te regelen, 3G, en 4G-netwerken. Dit is niet de eerste keer dat de onderzoekers specifieke tekortkomingen in het GTP-protocol onderzoeken die tot vergelijkbare resultaten leiden. In hun laatste rapport wordt uitgelegd hoe deze kwetsbaarheden de beveiliging van mobiele netwerken beïnvloeden, en meer specifiek - hun impact op 5G-netwerken.
Kwetsbaarheden in het GTP-protocol
De kwetsbaarheden kunnen worden misbruikt om gebruikersgegevens in verschillende aanvalsscenario's te onderscheppen, inclusief DoS, nabootsing, en fraude.
"Het GTP-protocol bevat een aantal kwetsbaarheden die zowel mobiele operators als hun klanten bedreigen,”, Zegt een nieuw rapport van cybersecurity-onderzoekers bij Positive Technologies.
Door de kwetsbaarheden kunnen aanvallers netwerkapparatuur verstoren en een hele stad zonder communicatie verlaten. Imitatie-aanvallen zijn ook mogelijk, evenals het gebruik van netwerkdiensten op kosten van de operator of abonnees. De onderzoekers hebben verschillende netwerken getest, en ze bleken allemaal kwetsbaar voor denial-of-service-aanvallen, nabootsing, en fraude. Hierdoor lopen de kwetsbaarheden een hoog risico, aangezien er zelfs gevallen zijn waarin een aanval kan worden uitgevoerd met alleen een telefoon.
Specifieker, deze kwetsbaarheden hebben een directe impact op 5G-netwerken:
Momenteel, 5G Niet-zelfstandige netwerken worden ingezet op het EPC-kernnetwerk. Daarom, al deze bedreigingen zijn ook van toepassing op de huidige 5G-netwerken. Het GTP-protocol blijft gedeeltelijk in de zelfstandige architectuur, dus de beveiliging blijft lange tijd een belangrijk punt, in het verslag staat.
Hoe is het onderzoek uitgevoerd?
Om de veiligheid van SS7 te evalueren, Diameter, en GTP-netwerken, de onderzoekers reproduceren de acties van potentiële externe aanvallers:
Aanvallers kunnen verzoeken naar het netwerk van de operator sturen, het uitvoeren van een breed scala aan bedreigingen als de operator geen passende beschermingsmaatregelen neemt. Schadelijke acties worden gesimuleerd met behulp van PT Telecom Vulnerability Scanner (PT TVS). De experts gebruiken ook PT Telecom Attack Discovery (PT TAD) voor bewaking en detectie van bonafide aanvallen die gericht zijn op kwetsbaarheden in het netwerk.
De eerste kwetsbaarheid komt voort uit de manier waarop het protocol niet controleert op de locatie van de abonnee, waardoor het moeilijk te verifiëren is of het inkomende verkeer legitiem is. Een ander beveiligingslek komt voort uit de manier waarop de inloggegevens van abonnees worden geverifieerd. Hierdoor kunnen bedreigingsactoren het knooppunt dat als een SGSN fungeert, vervalsen (Serving GPRS Support Node).
Echter, de meest lastige kwestie is het feit dat fraude en nabootsingen van identiteit mogelijk zijn. Bedreigingsactoren kunnen een gecompromitteerde identificatiecode gebruiken om mobiel internet te gebruiken ten koste van de legitieme gebruiker. Een andere versie van een nabootsingsaanval kan het voor actoren van bedreigingen mogelijk maken om gebruikerssessiegegevens te kapen die relevante identificatiegegevens van bestaande abonnees bevatten, om zich voor te doen als beoogde individuen voor toegang tot internet.
“Op alle geteste netwerken, het was mogelijk om mobiel internet te gebruiken op kosten van zowel andere abonnees als de operator,” zeggen de onderzoekers.
Volledige technische onthulling van de kwetsbaarheden is beschikbaar in het verslag genaamd "Threat Vector: GTP. Kwetsbaarheden in LTE- en 5G-netwerken 2020 ”.
Dat hebben ook andere deskundigen opgemerkt de basis van 5G is kwetsbaar mogelijke risico's, net als zijn voorgangers. Toegankelijkheid, dataveiligheid, en vertrouwelijkheid zijn een punt van zorg met deze ontluikende technologie. De 3G en 4G-technologieën hebben kwetsbaarheden gebracht, en net als de vorige generaties, de 5G-technologie is ingesteld om uitgedaagd te worden door dezelfde horden.
Een fout ontdekt in 2019 kan bewakingsentiteiten een nieuwe exploitatiemethode mogelijk maken waar nieuwe generatie IMSI-catchers (abonnee-identificatie-catcher afluisterapparatuur) gecreëerd die werkzaamheden in alle moderne telefonie protocollen.