5G Đã Xuất Hiện — Nhưng Vẫn Dễ Bị Giám Sát Bằng Thiết Bị Stingray

Mạng dữ liệu di động 5G tốc độ cao có lẽ vẫn đang trong quá trình phát triển, nhưng chúng đã bắt đầu triển khai ở một số thành phố ở Hoa Kỳ. Khi các nhà nghiên cứu kiểm tra tiêu chuẩn 5G để xem nó có mang lại không chỉ là tốc độ siêu nhanh mà còn cải thiện an ninh, họ đang phát hiện ra rằng nó vẫn cần một số điều chỉnh.
At the Black Hat security conference in Las Vegas next week, a group of network communication security researchers will present findings on flaws in the 5G protections meant to thwart the surveillance devices known as stingrays. Also called "IMSI catchers" after the international mobile subscriber identity number attached to every cell phone, stingrays masquerade as legitimate cell towers. Once they trick a device into connecting to it, a stingray uses the IMSI or other identifiers to track the device, and even listen in on phone calls.
"Một điều tốt trong 5G là nó được phát triển để khắc phục các vấn đề gây ra các cuộc tấn công trạm cơ sở giả mạo," nói Ravishankar Borgaonkar, một nhà nghiên cứu tại công ty phân tích công nghệ Na Uy SINTEF Digital. "Ý tưởng là trong 5G, việc đánh cắp số nhận dạng thiết bị IMSI và IMEI sẽ không còn khả năng nữa để xác định và theo dõi các cuộc tấn công. Nhưng chúng tôi đã phát hiện ra rằng thực sự 5G không mang lại sự bảo vệ đầy đủ trước các cuộc tấn công trạm cơ sở giả mạo này."
Một trong những cải tiến chính của mạng 5G để ngăn chặn stingrays là một hệ thống mã hóa dữ liệu thiết bị toàn diện hơn, để nó không lượn lờ trong định dạng văn bản thuần túy dễ đọc. Nhưng các nhà nghiên cứu đã phát hiện đủ lỗ hổng trong thiết lập này để thực hiện thành công một cặp cuộc tấn công stingray 5G.
Khi một thiết bị "đăng ký" với một trạm cơ sở mới để có kết nối, nó truyền một số dữ liệu nhận dạng về chính nó. Như với tiêu chuẩn 4G hiện tại, 5G không mã hóa dữ liệu đó. Do đó, các nhà nghiên cứu phát hiện rằng họ có thể thu thập thông tin này bằng một stingray và có thể sử dụng nó để xác định và theo dõi thiết bị trong một khu vực nhất định.
Các nhà nghiên cứu phát hiện rằng họ có thể sử dụng dữ liệu chưa mã hóa đó để xác định các thiết bị như điện thoại thông minh, máy tính bảng, ô tô, máy bán hàng tự động, cảm biến, v.v. Họ có thể xác định nhà sản xuất của thiết bị, các thành phần phần cứng bên trong nó, mô hình và hệ điều hành cụ thể của nó, và thậm chí là phiên bản hệ điều hành cụ thể mà một thiết bị iOS đang chạy. Thông tin đó có thể giúp kẻ tấn công xác định và định vị thiết bị, đặc biệt trong tình huống nếu họ đã có mục tiêu cụ thể, hoặc đang tìm kiếm một mô hình ít phổ biến.
Mức độ tiếp xúc với dữ liệu này là vấn đề nhưng không nhất thiết là khẩn cấp, vì nó tổng quát đến mức chỉ một số thiết bị mới có thể xác định cụ thể. Mười lăm máy quay an ninh CCTV trong một khu vực, hoặc chín chiếc iPhone 8, có lẽ sẽ khó phân biệt. Nhưng nhà nghiên cứu cũng phát hiện ra một vấn đề thứ hai làm tăng cường vấn đề này.
Hóa ra, sự tiếp xúc giống nhau mà làm rò rỉ chi tiết về một thiết bị cũng tạo cơ hội cho một kẻ đứng giữa, giống như một stingray, để thao tác dữ liệu đó. Ngành viễn thông phân loại các loại thiết bị thành các danh mục từ 1 đến 12 dựa trên mức độ phức tạp và phức tạp của chúng; một thứ gì đó như một điện thoại thông minh là 12, trong khi các thiết bị Internet of Things đơn giản có thể là 1 hoặc 2. Một mục đích của việc phân loại đó là để thông báo cho thiết bị nên kết nối vào mạng dữ liệu nào. Các thiết bị phức tạp, hạng cao hơn, tìm kiếm mạng 5G hoặc 4G, nhưng các thiết bị hạng thấp chỉ chấp nhận kết nối 2G hoặc 3G, vì chúng không cần tốc độ nhanh hơn.
Các nhà nghiên cứu phát hiện rằng họ có thể sử dụng cuộc tấn công stingray đầu tiên của họ để sửa đổi số hạng thiết bị được nêu ra trong quá trình kết nối, giảm nó xuống một mạng cũ hơn. Tại điểm này, các cuộc tấn công stingray cũ sẽ áp dụng, và một hacker có thể tiến triển với giám sát giao tiếp hoặc theo dõi vị trí cụ thể hơn.
"Đối với cuộc tấn công, bạn có thể kết nối một iPhone như một thiết bị IoT đơn giản," nói Altaf Shaik, một nhà nghiên cứu tại Đại học Kỹ thuật Berlin. "Bạn giảm chất lượng dịch vụ và giảm tốc độ. Tại thời điểm đó, một IMSI catcher cổ điển sẽ lại hoạt động. Điều này không nên xảy ra."
Khả năng sửa đổi dữ liệu danh mục thực tế không phải là một lỗ hổng trong đặc tả 5G chính nó, mà là một vấn đề triển khai được các nhà mạng duy trì. Nếu hệ thống được thiết lập để triển khai các biện pháp bảo mật và mã hóa dữ liệu của mình sớm hơn trong quá trình kết nối, cuộc tấn công sẽ không có ý nghĩa. Nhưng hầu hết các nhà mạng đều để dữ liệu này ở trạng thái rõ ràng và có nguy cơ bị thao túng. Trong số 30 nhà mạng mà các nhà nghiên cứu đánh giá tại Châu Âu, Châu Á và Bắc Mỹ, có 21 cung cấp kết nối dễ bị tấn công bằng cách giảm chất lượng. Chỉ có chín nhà mạng quyết định xây dựng hệ thống của họ để triển khai biện pháp bảo mật sớm hơn trong quá trình kết nối.
Các nhà nghiên cứu thậm chí còn phát hiện rằng với một cuộc tấn công tương tự, họ có thể ngăn thiết bị vào chế độ "Tiết kiệm Năng lượng" thường được kích hoạt bởi một tin nhắn từ mạng. Một khi thiết bị đã có một kết nối dữ liệu ổn định, nó thường đợi một tin nhắn từ mạng nói rằng nó có thể ngừng quét kết nối điện thoại và cố gắng kết nối lại, một công việc tiêu tốn năng lượng theo thời gian. Nhưng các nhà nghiên cứu đã phát hiện rằng họ có thể thao túng thông tin thiết bị không được bảo vệ được tiếp xúc trong 5G để kiểm soát những tin nhắn này và làm giảm pin của thiết bị nhanh gấp năm lần so với khi nó ở chế độ tiết kiệm năng lượng - một vấn đề an toàn tiềm ẩn đối với các thiết bị nhúng như cảm biến hoặc bộ điều khiển.
Các nhà nghiên cứu đã tiết lộ các vấn đề này cho tổ chức tiêu chuẩn viễn thông GSMA và hy vọng hợp tác với các nhà mạng để khuyến khích triển khai 5G áp dụng biện pháp bảo mật và bảo vệ dữ liệu cho quá trình kết nối với trạm cơ sở di động càng sớm càng tốt trong quá trình tương tác.
"GSMA nhận thức về những kết luận này và đang cùng cộng đồng lớn và các tổ chức tiêu chuẩn liên quan (3GPP) làm lại các thông số kỹ thuật," Jon France, trưởng bảo mật ngành công nghiệp của GSMA, nói với MYTOUR. "Sửa đổi này sẽ ngăn chặn loại tấn công này, như đã mô tả, vì nó yêu cầu mã hóa được thiết lập trước khi thông tin được gửi đi."
Nghiên cứu trước đây đã phát hiện ra những lỗ hổng trong giao thức 5G khác có thể cũng có thể bị tận dụng cho cuộc tấn công stingray, nhưng những lỗ hổng đó đã được sửa chữa. Hy vọng rằng những vấn đề này cũng sẽ được giải quyết.
"GSMA đã thừa nhận rằng họ cần phải hành động," Borgaonkar từ SINTEF Digital nói. "Chúng tôi không chắc chắn là 5G sẽ thay đổi thế nào, nhưng bây giờ chúng ta biết rằng về cơ bản chúng ta vẫn có thể xây dựng một IMSI catcher cho 5G và xác định một mục tiêu. Cuộc thảo luận đang diễn ra, hy vọng là họ sẽ thay đổi tiêu chuẩn."
Không nghi ngờ gì về việc 5G mang lại nhiều biện pháp bảo mật quan trọng và cần thiết. Nhưng với hàng trăm triệu thiết bị sắp gia nhập mạng mới, thời gian cho bản nháp cuối cùng là rất ít.
Cập nhật ngày 5 tháng 8 năm 2019 lúc 2:30 chiều ET để bao gồm ý kiến từ GSMA và để làm rõ rằng SINTEF Digital là một công ty Na Uy.
- Khám phá khoa học kỳ lạ, mùn chua của đám cháy ở Bắc Cực
- Nó đến từ điều gì đó Khủng khiếp đổ lỗi cho 4chan về Trump
- Nhìn xuyên qua sự “đình công” của Silicon Valley
- Anh ta đã theo dõi trực tuyến các cô gái suốt nhiều năm—sau đó họ đã đối đầu
- 20 thành phố thân thiện với xe đạp nhất trên hành tinh, được xếp hạng
- ✨ Tối ưu hóa cuộc sống tại nhà của bạn với bộ lựa chọn tốt nhất của đội ngũ Gear chúng tôi, từ robot hút bụi đến đệm giá rẻ đến loa thông minh.
- 📩 Muốn nhiều hơn nữa? Đăng ký nhận bản tin hàng ngày của chúng tôi và đừng bao giờ bỏ lỡ những câu chuyện mới nhất và tuyệt vời nhất của chúng tôi
