Một trong 10 kỹ thuật mới thậm chí có thể tạo ra sự hỗn loạn nghiêm trọng bằng cách giả mạo các thông báo khẩn cấp cho số lượng lớn thiết bị.

Kỹ thuật tấn công mạng LTE mới giúp đọc trộm tin nhắn, vị trí, làm giả các thông báo khẩn cấp

Theo đó, một loạt các lỗ hổng mới được phát hiện có thể tấn công mạng 4G LTE  một cách rất nghiêm trọng. Chúng có thể được tận dụng để nghe lén điện thoại và tin nhắn, ngắt kết nối mạng và thậm chí là giả mạo các thông báo khẩn cấp.

Cụ thể, 10 kỹ thuật tấn công mới được miêu tả trong một tài  liệu nghiên cứu bởi các nhà nghiên cứu thuộc trường đại học Purdue thuộc University of Iowa đã phơi bày ra những điểm yếu trong ba giao thức quan trọng vận hành mạng điện thoại, như việc gắn thiết bị vào mạng di động một cách bảo mật và duy trì kết nối liên tục để nhận cuộc gọi và tin nhắn.

Những sai sót này có thể cho phép các cuộc tấn công chuyển tiếp chứng thực được thực hiện, dẫn đến việc kẻ tấn công có thể kết nối với mạng 4G LTE bằng cách giả mạo người dùng hiện tại – như số điện thoại chẳng hạn

Dù rằng kỹ thuật tấn công chuyển tiếp chứng thực này không hề mới, nhưng nghiên cứu mới nhất gần đây lại cho thấy nó có thể được sử dụng để chặn tin nhắn, dò ra vị trí và ngắt kết nối của điện thoại khỏi mạng di động.

“Nghiên cứu của chúng tôi thảo luận rất chi tiết về cách một người bất kỳ nào đó có thể thực hiện cuộc tấn công ra sao.” Syed Rafiul Hussain, một trong những nhà nghiên cứu trong dự án, cùng với Omar Chowdhury, Shagufta Mehnaz, và Elisa Bertino, nói với ZDNet trong một email.

Cái được các nhà nghiên cứu gọi là LTEInspector chính là một framework thử nghiệm, có thể giúp phát hiện ra các lỗ hổng trong sóng LTE và mạng di động.

“Trong số 10 kiểu tấn công mới được phát hiện này, chúng tôi đã xác nhận 8 trong số đó trong một cuộc thí nghiệm với thẻ SIM của 4 nhà mạng lớn nhất nước Mỹ,” ông giải thích. “Nguyên nhân gốc rễ dẫn đến việc các kỹ thuật tấn công này có thể thực hiện được là do thiếu sự xác thực, mã hóa và bảo vệ trong các giao thức quan trọng.”

Ông còn cho biết thêm rằng các lỗ hổng này có thể được dùng để làm giả vị trí thiết bị. Điều này rất nguy hại, vì nó có thể được tận dụng để làm sai hướng điều tra tội phạm.

Một kiểu tấn công khác thì lại có thể làm giả các thông báo khẩn cấp, dẫn đến tình trạng hỗn loạn nếu như được gửi đi ở diện rộng. Giống như vào tháng 1 vừa rồi, một thông báo giả nói rằng Hawaii đang bị tấn công bằng tên lửa đã gây ra một vụ hỗn loạn lớn.

Trong một phát hiện khác, Hussain nói, các nhà nhiên cứu đã nhận thấy rằng một trong các nhà mạng lớn nhất tại Mỹ đã “không bao giờ dùng mã hóa cho các tin nhắn điều khiển, dẫn đến việc kẻ tấn công có thể nghe trộm các cuộc gọi và tin nhắn nhạy cảm,” ông nói.

Nhà mạng không được tiết lộ tên này cũng đã ngay lập tức cập nhật bản vá lỗi.

Bằng cách sử dụng các thiết bị có phát sóng phổ biến và một phần mềm nguồn mở 4G LTE, bất kỳ ai cũng có thể tự làm một công cụ để tấn công với giá chỉ từ 1.300 đến 3.900 USD, chi phí đủ rẻ để rất nhiều hacker có thể tự làm.

Tuy nhiên, các nhà nghiên cứu từ chối công bố ra bằng chứng cũng như mã nguồn của cuộc tấn công cho tới khi các lỗ hổng được vá hoàn toàn.

Mang 5G hứa hẹn sẽ nhanh hơn và bảo mật hơn bất kỳ mạng di động nào trước đó, tuy nhiên 4G LTE sẽ vẫn còn được sử dụng dài dài. Vậy nên bất kỳ lỗ hổng nào cũng sẽ đều rất nguy hiểm

“Nhìn chung, việc thêm vào tính năng bảo mật cho một giao thức phải nói là đã quá hoàn chỉnh như thế đòi hỏi bạn phải giải quyết nhiều thử thách không hẳn chỉ là kỹ thuật,” Hussain nói.

“Điều cốt yếu là có thể kiểm tra việc triển khai thực hiện giao thức trước khi chúng được tiến hành trên thực tế” ông nói.

Theo ZDNet

Góc quảng cáo