Một số kiểu tấn công mới nhằm vào các mạng di động 4G LTE

Diễn đàn - Ngày đăng : 16:51, 09/03/2018

Nhóm các nhà nghiên cứu từ Đại học Purdue và Đại học Iowa đã phát hiện ra 10 loại tấn công mới nhằm vào giao thức 4G LTE. Những cuộc tấn công này có thể cho phép tin tặc dò các tin nhắn, vô hiệu hoá các chức năng của hệ thống (deny service), thậm chí là theo dõi vị trí của người dùng.

Các nhà nghiên cứu sử dụng LTEInspector (một framework kiểm tra, giúp phát hiện ra các lỗ hổng trong mạng lưới và sóng radio của mạng LTE) và phát hiện ra 10 lỗ hổng mới trên giao thức cùng với 9 cuộc tấn công đã biết trước đó.

Theo các nhà nghiên cứu, LTEInspector được thiết kế để phân tích 3 thủ tục quan trọng trong mạng 4G LTE là: attach (đính kèm), detach (tách ra) và paging (tìm gọi).

Sử dụng cách tiếp cận mới này, các nhà nghiên cứu đã phát hiện ra các cuộc tấn công không sử dụng tài liệu trong các thủ tục quan trọng trong giao thức, trong đó có 4 cuộc tấn công ảnh hưởng tới thủ tục attach, 1 cuộc tấn công ảnh hưởng tới thủ tục detach và 5 tấn công ảnh hưởng tới paging.

Tấn công đầu tiên mang tên Authentication Synchronization Failure (lỗi đồng bộ hóa xác thực) và có thể làm gián đoạn thủ tục attach, khiến cho nạn nhân bị gián đoạn dịch vụ.

Trong khi đó, tấn công truy tìm (Traceability Attack) có thể theo dõi một nạn nhân cụ thể sử dụng thiết bị. Theo các nhà nghiên cứu: “Tấn công này có thể thực hiện được với một người dùng cụ thể thông qua số điện thoại của nạn nhân”.  

Tấn công Numb Attack cho phép tin tặc chèn một bản tin không đúng với quy trình vào giao thức điều khiển (control-plane) làm gián đoạn dịch vụ cho đến tận khi nạn nhân khởi động lại thiết bị. Dạng tấn công này có thể móc nối với các cuộc tấn công khác để mạo danh nạn nhân.

Tấn công Paging Channel Hijacking cho phép đối tượng chiếm kênh tìm gọi (paging channel) của thiết bị nạn nhân, ngăn chặn việc nhận các bản tin tìm gọi (paging messages) hợp pháp. Nghĩa là nạn nhân không nhận được thông báo dịch vụ như các cuộc gọi đến hoặc SMS.

Tấn công Stealthy kicking-off Attack ngắt kết nối thiết bị người dùng  từ lõi gói cải tiến (EPC - Evolved Packet Core) và có thể được sử dụng như một điều kiện tiên quyết của tấn công phát lại (Authentication Relay Attack).

Là một phần của Panic Attack (tấn công gây hoảng loạn), tin tặc có thể cấy bản tin tìm gọi khẩn cấp giả mạo tới một số lượng lớn thiết bị người dùng để tạo ra tình huống khẩn cấp giả.

Tấn công Energy Depletion Attacks khiến các thiết bị người dùng “thực hiện các hoạt động mã hóa đắt tiền” bằng cách buộc nạn nhân phải thực hiện nhiều thủ tục attach đắt đỏ.

Với tấn công Linkability Attack, các nhà nghiên cứu nói rằng loại tấn công này cho phép tin tặc theo dõi một thiết bị nạn nhân trong một vùng giới hạn bằng cách phát quảng bá một bản tin tìm gọi với số nhận dạng thuê bao di động quốc tế (IMSI) của nạn nhân và quan sát yêu cầu đính kèm nhận được.

Chỉ cuộc tấn Detach/Downgrade Attack (công tiếp nhận xác thực), trong đó tin tặc cấy mạng cấy những yêu cầu detach được khởi tạo bởi mạng để làm gián đoạn dịch vụ của nạn nhân.

Các nhà nghiên cứu cũng chỉ ra rằng họ có thể móc nối một vài cuộc tấn công này với các phương pháp tấn công đã biết trước đó cũng như là giữa chúng với nhau. Một trong số tấn công như vậy là Authentication Relay Attack (tấn công phát lại), trong đó thiết bị của nạn nhân sẽ bị ngắt kết nối với EPC và tin tặc sẽ mạo nhận EPC để kết nối.

Minh Lộc