Casa > cibernético Notícias > Vulnerabilities in GTP Protocol Impact 5G Networks in Various Attacks
CYBER NEWS

Vulnerabilidades no protocolo GTP afetam as redes 5G em vários ataques

Um novo relatório mostra sérias vulnerabilidades o moderno protocolo de comunicação GTP implantado pelas operadoras de rede móvel.

É crucial observar que o protocolo GTP é usado para transmitir usuário e controlar o tráfego em 2G, 3G, redes 4G. Esta não é a primeira vez que os pesquisadores exploram falhas específicas no protocolo GTP que levam a resultados semelhantes. O relatório mais recente explica como essas vulnerabilidades afetam a segurança das redes móveis, e mais especificamente - seu impacto nas redes 5G.




Vulnerabilidades do protocolo GTP

As vulnerabilidades podem ser exploradas para interceptar dados do usuário em vários cenários de ataque, including DoS, representação, e fraude.

O protocolo GTP contém várias vulnerabilidades que ameaçam as operadoras móveis e seus clientes,”Diz um novo relatório de pesquisadores de segurança cibernética da Positive Technologies.

As vulnerabilidades podem permitir que invasores interfiram nos equipamentos de rede e saiam de uma cidade inteira sem comunicação. Também são possíveis ataques de representação, bem como o uso de serviços de rede às custas da operadora ou dos assinantes. Os pesquisadores testaram várias redes, e todos se mostraram vulneráveis ​​a ataques de negação de serviço, representação, e fraude. Isso torna as vulnerabilidades de alto risco, como existem casos em que um ataque pode ser realizado apenas usando um telefone.

Mais especificamente, essas vulnerabilidades afetam diretamente as redes 5G:

No momento, 5G Redes não independentes são implantadas na rede principal EPC. Portanto, todas essas ameaças também se aplicam às redes 5G atuais. O protocolo GTP permanecerá parcialmente na arquitetura autônoma, portanto, sua segurança continuará sendo uma questão importante por um longo tempo, diz o relatório.

Como foi realizada a pesquisa?

Para avaliar a segurança do SS7, Diâmetro, redes GTP, os pesquisadores reproduzem as ações de possíveis invasores externos:

Os invasores podem enviar solicitações para a rede da operadora, acionar uma ampla gama de ameaças se o operador não tomar as medidas de proteção apropriadas. Ações maliciosas são simuladas com a ajuda do PT Telecom Vulnerability Scanner (PT TVS). Os especialistas também usam a PT Telecom Attack Discovery (PT TAD) para monitoramento de segurança e detecção de ataques de boa-fé que visam vulnerabilidades na rede.

A primeira vulnerabilidade se origina da maneira como o protocolo não verifica a localização do assinante, dificultando a verificação se o tráfego de entrada é legítimo. Outra vulnerabilidade decorre da maneira como as credenciais de assinante são verificadas. Isso poderia permitir que os atores de ameaças falsifiquem o nó que atua como um SGSN (Atendendo ao nó de suporte GPRS).

Contudo, o mais problemático dos problemas é o fato de serem possíveis ataques de fraude e representação. Os atores de ameaças podem aproveitar um identificador comprometido para usar a Internet móvel às custas do usuário legítimo. Outra versão de um ataque de personificação pode permitir que os agentes de ameaças sequestrem dados da sessão do usuário que contêm identificadores relevantes de assinantes existentes para personificar indivíduos direcionados a acessar a Internet.

Em todas as redes testadas, foi possível usar a Internet móvel às custas de outros assinantes e da operadora,” dizem os pesquisadores.

A divulgação técnica completa das vulnerabilidades está disponível em o relatório chamado "Vetor de ameaça: GTP. Vulnerabilidades nas redes LTE e 5G 2020 ”.


Outros especialistas também apontaram que os fundamentos do 5G são vulneráveis riscos potenciais, assim como seus antecessores. Acessibilidade, segurança de dados, e confidencialidade são uma preocupação com esta tecnologia brotamento. As tecnologias 3G e 4G trouxeram vulnerabilidades, e, assim como as gerações anteriores, a tecnologia 5G está previsto para ser desafiado pelos mesmos obstáculos.

Uma falha descoberta em 2019 poderia permitir às entidades de vigilância uma nova maneira de exploração, onde os coletores IMSI de nova geração (dispositivos internacionais identidade-apanhador de espionagem do assinante móvel) são criados que o trabalho em todos os protocolos de telefonia modernos.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...