GTP 漏洞使 4G / 5G 網絡遭受高影響攻擊
積極技術安全研究人員警告說,GPRS隧道協議(GTP)中的漏洞使4G和5G蜂窩網絡遭受各種攻擊,包括拒絕服務,用戶假冒和欺詐。
已確定的問題會影響移動運營商及其客戶,并可能導致攻擊者使整個城市無法通信,冒充用戶以獲得對各種資源的訪問,或以運營商或用戶為代價使用網絡服務。
研究人員稱,一些攻擊可能只需簡單地使用手機就能完成,所有經過測試的網絡都容易受到DoS、假冒和欺詐的攻擊。他們強調,5G網絡直接受到GTP故障的影響,該網絡用于傳輸用戶和控制流量。
Positive Technologies代表歐洲,亞洲,非洲和南美的28個電信運營商進行了安全評估,發現所有網絡都容易受到利用。
安全研究人員解釋說,GTP協議的核心缺陷之一是它不檢查用戶的實際位置。他們認為,另一個是默認情況下在服務網關(S-GW)設備上檢查訂戶憑證。
研究人員發現,可以通過發送多個打開新連接的請求來發起針對蜂窩網絡的DoS攻擊,從而耗盡DHCP服務器池或GTP隧道池,從而阻止合法用戶訪問Internet。
此類DoS攻擊可能會導致大量用戶失去連接,因為單個GGSN(GPRS網關支持節點)或P-GW(分組數據網絡網關)元素通常為城市內運營商的所有用戶提供支持或區域。
研究人員指出:“大量通信丟失對于5G網絡尤其危險,因為其用戶是IoT設備,例如工業設備,智能家居和城市基礎設施。”
在所有經過測試的網絡上,Positive Technologies發現可以使用合法訂戶的受損標識符進行連接,這將導致該訂戶為服務付費。如果改用不存在的標識符,則攻擊會給運營商造成收入損失。
也有可能模擬用戶并使用其身份通過受損的標識符或通過使用真實用戶的標識符(電話號碼)欺騙用戶會話數據來使用第三方在線服務。
為了方便起見,服務執行直通身份驗證,因為用戶擁有SIM卡,因此操作員會自動提供對服務的身份驗證訪問。可以在帳戶注冊期間驗證MSISDN(用于在國際上標識電話號碼的號碼),執行反欺詐檢查以及不使用密碼授權訪問的服務。
“這被稱為模擬攻擊,在這種攻擊中,對手成功地假設了系統中合法方之一的身份。結果取決于攻擊者能夠訪問哪些資源或服務。”研究人員解釋說。
測試表明,已識別的GTP漏洞可以通過運營商間IPX網絡利用,甚至在某些情況下甚至可以從移動設備利用。截至2020年初,由于大多數5G網絡部署都是非獨立的,因此它們很容易泄露訂戶信息以及上述的DoS,模擬和欺詐攻擊。
即使5G單機版上市,問題仍然存在,因為GTP仍將在這些網絡中使用,即使是有限用途。研究人員指出,為確保用戶受到保護,運營商應“密切關注GTP協議,確保在GTP級別進行過濾,并部署針對性的安全解決方案。” 實施GSMA安全建議和進行安全評估也將有所幫助。