Chuyển đổi số

Phát hiện hơn 100 lỗ hổng bảo mật trong triển khai mạng 4G và 5G

Phan Văn Hòa 25/01/2025 16:29

Một nhóm các nhà nghiên cứu đã công bố thông tin chi tiết về hơn 100 lỗ hổng bảo mật nghiêm trọng trong việc triển khai mạng 4G và 5G. Những lỗ hổng này có thể trở thành mục tiêu của kẻ tấn công, cho phép chúng gây gián đoạn dịch vụ và thậm chí thâm nhập vào mạng lõi của hệ thống di động.

Theo các nhà nghiên cứu từ Đại học Florida và Đại học bang North Carolina của Mỹ, tổng cộng 119 lỗ hổng bảo mật đã được phát hiện, trong đó 97 lỗ hổng được gán mã định danh CVE (Common Vulnerabilities and Exposures) duy nhất.

Các lỗ hổng này ảnh hưởng đến 7 triển khai mạng 4G-LTE, bao gồm Open5GS, Magma, OpenAirInterface, Athonet, SD-Core, NextEPC và srsRAN, cùng với 3 triển khai mạng 5G là Open5GS, Magma và OpenAirInterface.

Ảnh minh họa
Ảnh minh họa.

Những phát hiện này được trình bày chi tiết trong một nghiên cứu có tiêu đề "RANsacked: A Domain-based Approach to Fuzzing 4G-LTE and 5G RAN-Core Interfaces" (tạm dịch: "RANsacked: Một phương pháp tiếp cận dựa trên miền để làm mờ các giao diện RAN-Core của 4G-LTE và 5G").

Nghiên cứu cung cấp cái nhìn sâu sắc về cách các giao diện giữa mạng truy cập vô tuyến (RAN) và mạng lõi (Core) có thể trở thành điểm yếu để kẻ tấn công khai thác.

Các nhà nghiên cứu nhấn mạnh: "Hơn 100 lỗ hổng bảo mật được phân tích dưới đây đều có khả năng bị khai thác để gây gián đoạn hoàn toàn mọi hoạt động liên lạc di động, từ cuộc gọi, tin nhắn đến dữ liệu, trên quy mô toàn thành phố".

"Kẻ tấn công có thể dễ dàng làm gián đoạn hoạt động của Thực thể quản lý di động (MME) hoặc Chức năng quản lý truy cập và di động (AMF) trong mạng 4G/5G, chỉ bằng cách gửi một gói dữ liệu nhỏ với tư cách người dùng chưa được xác thực mà không cần đến thẻ SIM", các nhà nghiên cứu cho biết thêm.

Phát hiện này là kết quả của một bài thử nghiệm làm mờ có tên RANsacked, do các nhà nghiên cứu thực hiện nhằm kiểm tra các giao diện lõi của mạng RAN, những điểm kết nối có khả năng nhận dữ liệu trực tiếp từ điện thoại di động và trạm gốc.

Theo các nhà nghiên cứu, một số lỗ hổng được phát hiện liên quan đến lỗi tràn bộ đệm và lỗi hỏng bộ nhớ. Những lỗi này có thể bị khai thác để xâm nhập vào mạng lõi di động, từ đó cho phép kẻ tấn công giám sát vị trí của các thiết bị di động, truy cập thông tin kết nối của toàn bộ thuê bao trong thành phố, thực hiện các cuộc tấn công có chủ đích vào những người dùng cụ thể, và tiến hành hàng loạt hành vi độc hại khác trực tiếp trên mạng.

Ngoài ra, các lỗ hổng được chia thành 2 nhóm chính, bao gồm những lỗ hổng có thể bị khai thác bởi bất kỳ thiết bị di động nào chưa được xác thực và những lỗ hổng đòi hỏi kẻ tấn công đã chiếm quyền kiểm soát trạm gốc hoặc trạm gốc di động cỡ nhỏ (femtocell) để thực hiện hành vi xâm nhập.

Trong số 119 lỗ hổng được phát hiện, 79 lỗ hổng ảnh hưởng đến các triển khai MME, 36 lỗ hổng xuất hiện trong các triển khai AMF, và 4 lỗ hổng liên quan đến các triển khai cổng dịch vụ (SGW). Đáng chú ý, có 25 lỗ hổng cho phép thực hiện các cuộc tấn công xác thực trước trên lớp không dịch vụ (NAS), thậm chí chỉ với một thiết bị di động bất kỳ.

Nghiên cứu nhấn mạnh: "Việc tích hợp các femtocell sử dụng tại nhà, cùng với sự gia tăng phổ biến của các trạm gốc gNodeB dễ tiếp cận hơn trong triển khai 5G, đánh dấu một thay đổi lớn trong cục diện an ninh mạng. Những thiết bị RAN trước đây vốn được bảo vệ chặt chẽ về mặt vật lý giờ đây trở nên dễ bị tổn thương trước các cuộc tấn công vật lý".

Các nhà nghiên cứu kết luận: "Công trình của chúng tôi làm sáng tỏ những mối đe dọa tiềm ẩn này bằng cách tập trung vào việc thử nghiệm làm mờ hiệu suất các giao diện vốn trước đây được coi là an toàn một cách mặc định, nhưng hiện đang đối mặt với các nguy cơ tấn công trực tiếp ngày càng gia tăng".

Theo Thehackernews
Copy Link

Mới nhất

x
Phát hiện hơn 100 lỗ hổng bảo mật trong triển khai mạng 4G và 5G
POWERED BY ONECMS - A PRODUCT OF NEKO