Kỹ thuật tấn công mạng LTE mới giúp Hacker đọc trộm tin nhắn, vị trí, cảnh báo giả
Các chuyên bảo mật đã phát hiện ra một loạt các lỗ hổng nghiêm trọng trong giao thức 4G LTE có thể bị khai thác để theo dõi các cuộc gọi điện thoại, tin nhắn văn bản, theo dõi địa điểm, thiết bị ngoại tuyến và thậm chí giả mạo những cảnh báo khẩn cấp. Một nghiên cứu gần đây của ...
Các chuyên bảo mật đã phát hiện ra một loạt các lỗ hổng nghiêm trọng trong giao thức 4G LTE có thể bị khai thác để theo dõi các cuộc gọi điện thoại, tin nhắn văn bản, theo dõi địa điểm, thiết bị ngoại tuyến và thậm chí giả mạo những cảnh báo khẩn cấp.
Một nghiên cứu gần đây của các nhà khoa học tại Đại học Purdue và Đại học Iowa đã công bố chi tiết 10 vụ tấn công mạng mới chống lại công nghệ truyền thông không dây 4G LTE cho các thiết bị di động và thiết bị đầu cuối dữ liệu.
Không giống như nhiều nghiên cứu trước, đây không chỉ là những cuộc tấn công lý thuyết. Các nhà nghiên cứu sử dụng một phương pháp tiếp cận thử nghiệm dựa trên mô hình có hệ thống được gọi là LTEInspector và đã có thể kiểm tra 8 trong 10 cuộc tấn công trong một thử nghiệm thật sự sử dụng thẻ SIM từ bốn hãng lớn của Mỹ. Bao gồm:
1.Tấn công đồng bộ hóa xác thực (Authentication Synchronization Failure Attack)
2.Tấn công (Traceability Attack)
3.Numb Attack
4.Tấn công phát lại (Authentication Relay Attack)
5.Tấn công tiếp nhận xác thực (Detach/Downgrade Attack)
6.Paging Channel Hijacking Attack
7.Stealthy Kicking-off Attack
8.Panic Attack
9.Energy Depletion Attack
10.Linkability Attack
Trong số các cuộc tấn công được liệt kê ở trên, các nhà nghiên cứu cho rằng tấn công phát lại (Authentication Synchronization Failure Attack) đặc biệt đáng lo ngại vì nó cho phép tin tặc tấn công khi kết nối với mạng 4G LTE bằng cách giả mạo số điện thoại của nạn nhân mà không có bất kỳ giấy chứng nhận hợp pháp nào.
Cuộc tấn công này không chỉ cho phép tin tặc đọc trộm tin nhắn đến và đi của nạn nhân mà còn có thể điều hướng nạn nhân vào các tội ác.
Trong các báo cáo đáng chú ý khác của những nhà nghiên cứu cho biết kẻ tấn công có thể biết được vị trí của nạn nhân, từ đó tấn công liên kết (linkability attack) hoặc tấn công từ chối dịch vụ Ddos đối với thiết bị.
Phương pháp tấn công gây hoảng loạn (panic attack) có thể được tin tặc lợi dụng để tạo ra sự hỗn loạn, giả tạo bằng cách phát các tin nhắn khẩn cấp giả mạo về các cuộc tấn công đe dọa tính mạng hoặc bạo loạn cho một số lượng lớn người dùng trong một khu vực.
Các nhà nghiên cứu không có kế hoạch phát hành mã chứng minh khái niệm cho các cuộc tấn công này cho đến khi các lỗ hổng được cố định.
Xem thêm: 8 Xu hướng tấn công mạng nổi bật năm 2017
Dù rằng kỹ thuật tấn công chuyển tiếp chứng thực này không hề mới, nhưng nghiên cứu mới nhất gần đây lại cho thấy nó có thể được sử dụng để chặn tin nhắn, dò ra vị trí và ngắt kết nối của điện thoại khỏi mạng di động.
“Nghiên cứu của chúng tôi thảo luận rất chi tiết về cách một người bất kỳ nào đó có thể thực hiện cuộc tấn công ra sao.” Syed Rafiul Hussain, một trong những nhà nghiên cứu trong dự án, cùng với Omar Chowdhury, Shagufta Mehnaz, và Elisa Bertino, nói với ZDNet trong một email.
“Trong số 10 kiểu tấn công mới được phát hiện này, chúng tôi đã xác nhận 8 trong số đó trong một cuộc thí nghiệm với thẻ SIM của 4 nhà mạng lớn nhất nước Mỹ,” ông giải thích. “Nguyên nhân gốc rễ dẫn đến việc các kỹ thuật tấn công này có thể thực hiện được là do thiếu sự xác thực, mã hóa và bảo vệ trong các giao thức quan trọng.”
Ông còn cho biết thêm rằng các lỗ hổng này có thể được dùng để làm giả vị trí thiết bị. Điều này rất nguy hại, vì nó có thể được tận dụng để làm sai hướng điều tra tội phạm.
Một kiểu tấn công khác thì lại có thể làm giả các thông báo khẩn cấp, dẫn đến tình trạng hỗn loạn nếu như được gửi đi ở diện rộng. Giống như vào tháng 1 vừa rồi, một thông báo giả nói rằng Hawaii đang bị tấn công bằng tên lửa đã gây ra một vụ hỗn loạn lớn.
Trong một phát hiện khác, Hussain nói, các nhà nhiên cứu đã nhận thấy rằng một trong các nhà mạng lớn nhất tại Mỹ đã “không bao giờ dùng mã hóa cho các tin nhắn điều khiển, dẫn đến việc kẻ tấn công có thể nghe trộm các cuộc gọi và tin nhắn nhạy cảm,” ông nói.
Nhà mạng không được tiết lộ tên này cũng đã ngay lập tức cập nhật bản vá lỗi.
Bằng cách sử dụng các thiết bị có phát sóng phổ biến và một phần mềm nguồn mở 4G LTE, bất kỳ ai cũng có thể tự làm một công cụ để tấn công với giá chỉ từ 1.300 đến 3.900 USD, chi phí đủ rẻ để rất nhiều hacker có thể tự làm.
Tuy nhiên, các nhà nghiên cứu từ chối công bố ra bằng chứng cũng như mã nguồn của cuộc tấn công cho tới khi các lỗ hổng được vá hoàn toàn.
Mang 5G hứa hẹn sẽ nhanh hơn và bảo mật hơn bất kỳ mạng di động nào trước đó, tuy nhiên 4G LTE sẽ vẫn còn được sử dụng dài dài. Vậy nên bất kỳ lỗ hổng nào cũng sẽ đều rất nguy hiểm
“Nhìn chung, việc thêm vào tính năng bảo mật cho một giao thức phải nói là đã quá hoàn chỉnh như thế đòi hỏi bạn phải giải quyết nhiều thử thách không hẳn chỉ là kỹ thuật,” Hussain nói.
“Điều cốt yếu là có thể kiểm tra việc triển khai thực hiện giao thức trước khi chúng được tiến hành trên thực tế” ông nói.