18/09/2018, 13:30

Tấn công aLTEr đe dọa chuẩn mạng di động 4G, 5G

Nếu nhà mạng bạn sử dụng cung cấp dịch vụ LTE, hay còn gọi là 4G, hãy cẩn thận vì các thông tin trao đổi trên mạng của bạn có thể bị chiếm đoạt từ xa. Một đội ngũ nghiên cứu đã tìm ra vài lỗ hổng nghiêm trọng có trong chuẩn mạng di động LTE, cho phép tin tặc có thể nghe và theo dõi mạng di động ...

Nếu nhà mạng bạn sử dụng cung cấp dịch vụ LTE, hay còn gọi là 4G, hãy cẩn thận vì các thông tin trao đổi trên mạng của bạn có thể bị chiếm đoạt từ xa.
Một đội ngũ nghiên cứu đã tìm ra vài lỗ hổng nghiêm trọng có trong chuẩn mạng di động LTE, cho phép tin tặc có thể nghe và theo dõi mạng di động của người sử dụng, thay đổi nội dung thông tin hay thậm chí chuyển hướng người dùng đến trang độc hại hay lừa đảo.

tấn công alter lte 4g chuẩn mạng di động cystack

LTE (Long Term Evolution), chuẩn mạng di động đang được dùng bởi hàng tỉ người, được cho rằng có các cải tiến về bảo mật so với chuẩn mạng di động trước đó là Hệ thống thông tin di động toàn cầu (GSM).

Tuy nhiên, nhiều lỗ hổng bảo mật đã được tìm thấy trên chuẩn mạng di động này, cho phép tin tặc cản trở giao tiếp của người dùng, lén theo dõi cuộc gọi và tin nhắn, gửi thông báo khẩn cấp giả, giả mạo địa điểm của thiết bị và ngắt mọi kết nối của thiết bị.

Lỗ hổng bảo mật của chuẩn mạng di động 4G LTE

Hiện tại, các nhà nghiên cứu bảo mật từ Ruhr-Universität Bochum và Đại học New York – Abu Dhabi đã tìm ra ba chiêu thức tấn công mới vào công nghệ LTE cho phép tạo bản đồ nhân dạng của người dùng, theo dõi các trang web họ vào và chuyển hướng sang các trang độc hại bằng cách can thiệp vào DNS lookup.
Cả ba chiêu thức tấn công, theo lời giải thích của các chuyên gia tại trang web này, lợi dụng lớp kết nối dữ liệu, hay còn gọi là Layer Two, của chuẩn mạng di động LTE.
Lớp kết nối dữ liệu nằm trên kênh vật lý và duy trì giao tiếp không dây giữa người dùng và mạng lưới. Lớp này có nhiệm vụ tổ chức cách người dùng cùng lúc truy cập vào tài nguyên mạng lưới, giúp sửa các lỗi truyền tin và bảo vệ dữ liệu qua mã hóa.
Trong ba chiêu thức tấn công, tạo bản đồ nhân dạng và theo dõi các trang web là chiêu thức tấn công bị động, theo dõi dữ liệu được trao đổi giữa các trạm phát và người dùng đầu cuối qua các sóng phát ra từ điện thoại của đối tượng.
Tuy nhiên, cách thứ ba – giả mạo DNS, hay aLTEr – là một chiêu thức tấn công chủ động, cho phép tin tặc tấn công xen giữa để chặn hoạt động giao tiếp và chuyển hướng nạn nhân đến trang web độc hại với hình thức giả mạo DNS.

Tấn công aLTEr là gì?

Do lớp kết nối dữ liệu của chuẩn mạng di động LTE được mã hóa bằng AES-CTR nhưng không được bảo đảm tính toàn vẹn, tin tặc có thể thay đổi nội dung bên trong một gói dữ liệu, sau đó giải mã ra nội dung không mã hóa.

“Chiêu thức tấn công aLTEr lợi dụng điểm dữ liệu người dùng trên mạng di động LTE được mã hóa theo AES-CTR nhưng không được bảo đảm tính toàn vẹn, cho phép thay đổi payload của thông tin: thuật toán mã hóa có thể bị can thiệp và cho phép người khác chuyển một đoạn văn bản mã hóa sang một dạng văn bản mã hóa khác và cuối cùng là văn bản thuần.” các nhà nghiên cứu cho biết.

Trong tấn công aLTEr, tin tặc giả mạo một trạm phát di động đối với thiết bị của nạn nhân, trong khi cùng lúc mạo danh nạn nhân với mạng di động thật. Từ đó tin tặc xen giữa được giao tiếp giữa nạn nhân và mạng di động thật.

Tấn công aLTEr nhắm đến chuẩn mạng di động 4G LTE như thế nào?

Dưới hình thức video minh họa, đội ngũ đã chỉ ra cách một tin tặc chủ động có thể chuyển hướng yêu cầu DNS và thực hiện giả mạo DNS, khiến người dùng thiết bị di động sử dụng một máy chủ DNS độc hại nhằm chuyển hướng họ đến một trang lừa đảo mạo danh Hotmail.
Các nhà nghiên cứu minh họa tấn công aLTEr trong hệ thống mạng và thiết bị di động thương mại trong khuôn khổ phòng nghiên cứu. Để không vô tình ảnh hưởng đến mạng lưới thật, đội ngũ đã dùng hộp chắn sóng để vô hiệu lớp sóng radio.
Đồng thời, các nhà nghiên cứu cũng xây dựng hai máy chủ, máy chủ DNS và máy chủ HTTP để giả lập cách tin tặc có thể chuyển hướng các giao tiếp trên mạng lưới. Bạn có thể xem chiêu thức tấn công này được thực hiện thế nào trong video minh họa trên.
Chiêu thức tấn công nguy hiểm này khó để thực thi trong điều kiện thực tế. Nó yêu cầu có trang thiết bị (USRP) với giá khoảng $4000 – gần giống các thiết bị IMSI catcher, Stingray hay DRTbox – và thường chỉ sử dụng được trong bán kính khoảng 1 dặm kể từ vị trí tin tặc.
Tuy nhiên đối với một cơ quan tình báo hoặc một tin tặc có đủ kinh nghiệm và điều kiện, không khó để áp dụng chiêu thức tấn công này.

Các lỗ hổng LTE cũng ảnh hưởng đến chuẩn di động 5G tới đây

Các chiêu thức tấn công trên không dừng lại ở 4G
Chuẩn mạng di động sắp tới – 5G – cũng có thể chịu ảnh hưởng của các chiêu thức tấn công này vì, theo đội ngũ nghiên cứu, dù 5G có hỗ trợ mã hóa có xác minh nhưng đây không phải yêu cầu bắt buộc, đồng nghĩa là hầu hết các nhà mạng sẽ không định áp dụng nó.

“Áp dụng mã hóa có xác minh sẽ ngăn chặn tấn công aLTEr bằng cách thêm các mã xác minh thông tin vào các gói thông tin của người dùng.” các nhà nghiên cứu cho hay

“Tuy nhiên, thông số kỹ thuật của 5G hiện tại không bắt buộc phải áp dụng tính năng bảo mật này mà cho đó là một tùy chọn cấu hình kỹ thuật”

Điều tệ nhất? Mạng di động LTE chưa thể được vá lỗi ngay

Do các chiêu thức tấn công lợi dụng một lỗ hổng trong thiết kế của mạng LTE, không thể vá lỗi này vì sẽ cần nâng cấp toàn bộ giao thức LTE.
Trong nỗ lực thông báo lỗ hổng một cách có trách nhiệm, nhóm 4 nhà nghiên cứu – David Rupprecht, Katharina Kohls, Thorsten Holz, và Christina Pöpper – đã báo cho Hiệp hội GSM và 3GPP (Dự án Hợp tác thế hệ thứ 3) cùng với các công ty viễn thông trước khi công bố thông tin.
Phản hồi lại thông tin về cách chiêu thức tấn công này, 3GPP – đội ngũ phát triển tiêu chuẩn cho công nghệ viễn thông đã lên tiếng rằng nâng cấp kỹ thuật cho mạng 5G có thể sẽ không đơn giản do các nhà mạng như Verizon và AT&T đã bắt đầu triển khai 5G.

Làm sao để bảo vệ bản thân khỏi các chiêu thức tấn công trên mạng LTE?

Cách đơn giản nhất để tự vệ khỏi các chiêu thức tấn công trên mạng LTE là luôn chắc chắn thấy tên miền bảo đảm HTTPS trên thanh địa chỉ của bạn.
Đội nghiên cứu có đưa ra hai lời khuyên về biện pháp khắc phục cho các nhà mạng:
1. Nâng cấp kỹ thuật: Tất cả các nhà mạng nên cùng sửa lỗi này bằng cách nâng cấp kỹ thuật và chuyển sang sử dụng giao thức mã hóa có xác minh như AES-GCM hoặc ChaCha20-Poly1305.
Tuy nhiên các nhà nghiên cứu tin rằng đây không phải cách khắc phục có thể áp dụng thực tế, do liên quan đến tất cả các thiết bị đã được triển khai, gây tốn kém về tiền bạc và công sức. Các nhà mạng sẽ khó mà áp dụng cách này.
2. Sửa lại tùy biến kỹ thuật HTTPS: Giải pháp thứ hai là bắt buộc các website áp dụng chính sách HTTP Strict Transport Security (HSTS) để tạo ra một tầng bảo mật bổ sung, ngăn việc người dùng bị chuyển hướng về website lừa đảo.
Bên cạnh đăng lên website, đội ngũ cũng đã công bố một nghiên cứu khoa học (định dạng PDF) với toàn bộ thông tin kỹ thuật của tấn công aLTEr. Toàn bộ thông tin kỹ thuật sẽ được trình bày ở hội nghị khoa học IEE 2019 về Bảo mật và Tính riêng tư, diễn ra vào tháng 5 tới đây.

THN

0