安全研究人员警告说,GPRS隧道协议(GTP)中的漏洞使4G和5G蜂窝网络遭受各种攻击,包括拒绝服务,用户假冒和欺诈。
所确定的问题会影响移动运营商及其客户,并可能导致攻击者离开整个城市而无法进行通信,冒充用户获得各种资源的访问权,或者使用网络服务,而这会损害运营商或订户。
研究人员说,某些攻击可能是通过简单地使用手机来进行的,并且发现所有经过测试的网络都容易受到DoS,假冒和欺诈的攻击。他们强调指出,5G网络直接受到GTP故障的影响,该故障用于传输用户和控制流量。
Positive Technologies代表欧洲,亚洲,非洲和南美的28个电信运营商进行了安全评估,发现所有网络都容易受到利用。
安全研究人员解释说,GTP协议的核心缺陷之一是它不检查用户的实际位置。他们认为,另一个是默认情况下在服务网关(S-GW)设备上检查订户凭证。
研究人员发现,可以通过发送多个打开新连接的请求来发起针对蜂窝网络的DoS攻击,从而耗尽DHCP服务器池或GTP隧道池,从而阻止合法用户访问Internet。
此类DoS攻击可能会导致大量用户失去连接,因为单个GGSN(GPRS网关支持节点)或P-GW(分组数据网络网关)元素通常为城市内运营商的所有用户提供支持或区域。
研究人员指出:“大量通信丢失对于5G网络尤其危险,因为其用户是IoT设备,例如工业设备,智能家居和城市基础设施。”
在所有经过测试的网络上,Positive Technologies发现可以使用合法订户的受损标识符进行连接,这将导致该订户为服务付费。如果改用不存在的标识符,则攻击会给运营商造成收入损失。
也有可能模拟用户并使用其身份通过受损的标识符或通过使用真实用户的标识符(电话号码)欺骗用户会话数据来使用第三方在线服务。
为了方便起见,服务执行直通身份验证,因为用户拥有SIM卡,因此操作员会自动提供对服务的身份验证访问。可以在帐户注册期间验证MSISDN(用于在国际上标识电话号码的号码),执行反欺诈检查以及不使用密码授权访问的服务。
“这被称为模拟攻击,在这种攻击中,对手成功地假设了系统中合法方之一的身份。结果取决于攻击者能够访问哪些资源或服务。”研究人员解释说。
测试表明,已识别的GTP漏洞可以通过运营商间IPX网络利用,甚至在某些情况下甚至可以从移动设备利用。截至2020年初,由于大多数5G网络部署都是非独立的,因此它们很容易泄露订户信息以及上述的DoS,模拟和欺诈攻击。
即使5G单机版上市,问题仍然存在,因为GTP仍将在这些网络中使用,即使是有限用途。研究人员指出,为确保用户受到保护,运营商应“密切关注GTP协议,确保在GTP级别进行过滤,并部署针对性的安全解决方案。” 实施GSMA安全建议和进行安全评估也将有所帮助。