Các lỗ hổng 5G có thể theo dõi vị trí của điện thoại và cảnh báo khẩn cấp giả mạo

10:43 PM 25/11/2019 In bài viết

Các nhà nghiên cứu bảo mật tại Đại học Purdue và Đại học Iowa, Hoa Kỳ đã tìm thấy gần một chục lỗ hổng có thể được sử dụng để theo dõi vị trí thời gian thực của nạn nhân, phát cảnh báo khẩn cấp giả mạo hoặc âm thầm ngắt kết nối điện thoại 5G khỏi mạng hoàn toàn.

5G được cho là an toàn hơn so với 4G, có thể hỗ trợ người dùng cả các mạng di động 2G và 3G như sử dụng các trình giả lập trang web di động - được gọi là “stingray”.

Nhưng những phát hiện mới của các nhà nghiên cứu khẳng định rằng những điểm yếu sẽ vô hiệu hóa các biện pháp bảo vệ quyền riêng tư và bảo mật mới hơn trong 5G. Các nhà nghiên cứu cho biết một số cuộc tấn công mới cũng có thể bị khai thác trên các mạng 4G hiện nay.

Các nhà nghiên cứu đã xây dựng một công cụ mới, được đặt tên là 5GRoryer, được sử dụng để tìm ra 11 lỗ hổng 5G mới.

Bằng cách tạo ra một trạm phát sóng vô tuyến độc hại, tin tặc có thể thực hiện tấn công một điện thoại được kết nối mạng.

Trong một cuộc tấn công, các nhà nghiên cứu cho biết, họ có thể lấy được cả số nhận dạng mạng tạm thời cũ và mới của điện thoại của nạn nhân, cho phép họ kiểm soát việc nhắn tin, đồng thời theo dõi vị trí của điện thoại - hoặc thậm chí chiếm quyền điều khiển kênh nhắn tin để phát cảnh báo khẩn cấp giả.

Điều này có thể dẫn đến “sự hỗn loạn", một nhà nghiên cứu cho biết, tương tự như khi một cảnh báo khẩn cấp giả được gửi nhầm, ví dụ cảnh báo Hawaii sắp bị trúng tên lửa đạn đạo giữa lúc căng thẳng hạt nhân tăng cao giữa Mỹ và Triều Tiên. (Một lỗ hổng tương tự đã được tìm thấy trong giao thức 4G bởi các nhà nghiên cứu của Đại học Colorado Boulder hồi tháng 6).

Một cuộc tấn công khác có thể được sử dụng để tạo ra một kiểu từ chối dịch vụ “kéo dài”, tấn công một điện thoại mục tiêu từ mạng di động.

Trong một số trường hợp, các lỗ hổng có thể được sử dụng để hạ cấp kết nối di động xuống một tiêu chuẩn kém an toàn hơn. Điều này giúp cho tin tặc có khả năng thực hiện các cuộc tấn công giám sát các mục tiêu của chúng bằng cách sử dụng thiết bị chuyên “stingray”.

Tất cả các cuộc tấn công mới có thể bị khai thác bởi bất kỳ ai có kiến thức thực tế về mạng 4G, 5G và vô tuyến được xác định bằng phần mềm giá rẻ, Syed Rafiul Hussain, một trong những đồng tác giả của bài báo nghiên cứu mới, cho biết.

Với bản chất của các lỗ hổng, các nhà nghiên cứu cho biết, họ không có kế hoạch phát hành mã khai thác bằng chứng khái niệm (proof-of concept) của họ một cách công khai.

Tuy nhiên, các nhà nghiên cứu đã thông báo cho Hiệp hội GSM (GSMA), một cơ quan thương mại đại diện cho các mạng di động trên toàn thế giới, về những phát hiện của họ.

Mặc dù nghiên cứu này đã được công nhận, Claire Cranton - người phát ngôn bộ phận bảo mật di động của GSMA - vẫn khẳng định: Các lỗ hổng này được đánh giá là không có tác động hoặc không có tác động trong thực tế.

GSMA không tiết lộ liệu các lỗ hổng này có được khắc phục hay không, hoặc thông báo khung thời gian sửa chữa. 

Đây là lần thứ hai các nhà nghiên cứu công bố những lỗ hổng trong vài tuần. Tuần trước, các nhà nghiên cứu đã tìm thấy một số lỗ hổng bảo mật trong giao thức cơ sở của các mẫu Android phổ biến, bao gồm Huawei, Nexus 6P và Samsung, Galaxy S8 +, khiến chúng dễ bị tấn công.

LP (Theo techcrunch.com)