Kiểu tấn công mới nhằm vào giao thức mạng LTE

By | 2:15 pm | 03/07/2018

Nếu điện thoại của bạn đang sử dụng mạng LTE, hay còn gọi là mạng 4G, hãy cẩn thận bởi đường truyền mạng của bạn có thể bị chiếm quyền từ xa.

Một nhóm các nhà nghiên cứu vừa phát hiện một số lỗ hổng nghiêm trọng trong tiêu chuẩn dành cho các thiết bị di động LTE cho phép kẻ tấn công giả mạo do thám mạng di động của người dùng, chỉnh sửa nội dung truyền thông, và thậm chí có thể chuyển hướng người dùng đến các trang web độc hại.

LTE là tiêu chuẩn điện thoại di động mới nhất hiện được sử dụng bởi hàng tỷ người, được thiết kế để mang đến sự cải tiến về tính an toàn so với tiêu chuẩn tiền thân là GSM.

Tuy nhiên, một số lỗ hổng bảo mật đã được phát hiện trong vòng vài năm trở lại đây, cho phép kẻ tấn công chặn bắt đường truyền thông của người dùng, do thám tin nhắn và cuộc gọi, gửi các cảnh báo khẩn cấp giả mạo, giả mạo vị trí của thiết bị và làm cho thiết bị offline hoàn toàn.

Lỗ hổng trong mạng 4G LTE

Hiện tại, các nhà nghiên cứu từ trường Đại học Ruhr Bochum và trường Đại học New York Abu Dhabi đã phát triển ba cuộc tấn công trên lý thuyết nhằm vào công nghê LTE, cho phép họ lấy được thông tin của người dùng, theo dõi các trang web mà người dùng truy cập và chuyển hướng đến các trang web độc hại bằng cách giả mạo DNS lookups.

Cả ba kiểu tấn công đều được các nhà nghiên cứu mô tả tại đây, lợi dụng lớp data link trong mạng LTE.

Lớp data link nằm trên cùng của tầng vật lý, duy trì kết nối không dây giữa người dùng và mạng. Nó chịu trách nhiệm cho việc quản lý có bao nhiêu người dùng truy cập vào tài nguyên trên mạng, giúp sửa lỗi khi truyền tải, và bảo vệ dữ liệu bằng cách mã hóa.

Kiểu tấn công thu thập thông tin cá nhân người dùng và theo dõi trang web là các kiểu tấn công bị động, trong đó một chương trình gián điệp sẽ lắng nghe dữ liệu đang được truyền đi giữa trạm gốc và người dùng cuối qua sóng từ điện thoại của nạn nhân.

Tuy nhiên, kiểu tấn công giả mạo DNS, được đặt tên là “aLTEr” bởi nhóm nghiên cứu, là một kiểu tấn công chủ động, thực hiện tấn công man-in-the-middle để chặn bắt luồng truyền thông và chuyển hướng nạn nhân tới một trang web độc hại bằng cách giả mạo DNS.

Tấn công aLTEr

lte-network-hacking

Do lớp data link trong mạng LTE được mã hóa bởi AES-CTR nhưng không được bảo vệ toàn vẹn, kẻ tấn công có thể chỉnh sửa các bits trong một gói dữ liệu đã được mã hóa, khiến cho bản rõ sau khi giải mã sẽ bị sai lệch.

“Tấn công aLTEr khai thác việc dữ liệu người dùng được mã hóa trong chế độ truy cập (AES-CTR) nhưng không được bảo vệ toàn vẹn, cho phép chúng tôi chỉnh sửa payload của bản tin, và kẻ tấn công có thể chỉnh sửa bản mã thành một bản mã khác, sau đó sẽ giải mã ra một bản rõ tương ứng,” các nhà nghiên cứu cho biết.

Trong kiểu tấn công aLTEr, kẻ tấn công đóng giả làm một tháp di động thực đối với nạn nhân, và đóng giả làm nạn nhân đối với mạng thực, sau đó chặn bắt gói tin liên lạc giữa nạn nhân và mạng.

Video demo cuộc tấn công có thể xem tại đây.

Trong video, nhóm nghiên cứu chỉ ra kẻ tấn công có thể chuyển hướng yêu cầu DNS và thực hiện tấn công giả mạo DNS như thế nào, dẫn đến việc thiết bị di động của người dùng sử dụng một server DNS độc hại khiến cho người dùng truy cập vào các trang web giả mạo dưới dạng Hotmail.

Kiểu tấn công này rất nguy hiểm, tuy nhiên lại khó thực hiện trên thực tế. Nó yêu cầu các thiết bị chuyên dụng, giá trị khoảng $4000, để thực thi IMSI catchersStingray, hoặc DRTbox, và chỉ hoạt động trong bán kính khoảng 1.6 km xung quang kẻ tấn công.

Tuy nhiên, đối với cơ quan tình báo hoặc tin tặc có tay nghề cao, việc thực hiện kiểu tấn công này không phải là quá khó.

Lỗ hổng trên LTE cũng ảnh hưởng đến chuẩn 5G sắp tới

5g-network-hack

Các kiểu tấn công trên không chỉ ảnh hưởng đến 4G.

Mạng 5G sắp tới cũng có thể chứa các lỗ hổng này, như nhóm nghiên cứu cho biết, mặc dù 5G hỗ trợ mã hóa được xác thực, nhưng tính năng này không bắt buộc, vì thế hầu hết các nhà cung cấp không có ý định cài đặt tính năng này, làm cho 5G cũng trở nên dễ bị tổn thương.

“Việc sử dụng mã hóa được xác thực sẽ ngăn chặn tấn công aLTEr, bằng cách thêm các mã xác thực vào gói tin của người dùng,” các nhà nghiên cứu cho biết.

“Tuy nhiên, trong thông số kỹ thuật 5G hiện tại, tính năng này không bắt buộc mà là một tham số cấu hình tùy chọn.”

Lỗ hổng trong mạng LTE khó có thể vá được

Do các kiểu tấn công lợi dụng lỗ hổng trong thiết kế mạng LTE, nó không thể vá được bởi việc này yêu cầu phải xem xét lại toàn bộ giao thức LTE.

Chịu trách nhiệm về việc công bố lỗ hổng, nhóm bốn nhà nghiên cứu – David Rupprecht, Katharina Kohls, Thorsten Holz, và Christina Pöpper – đã thông báo cho Hiệp hội GSM và 3GPP (3rd Generation Partnership Project) cùng với các công ty viễn thông khác, trước khi công khai về phát hiện này.

Nhóm 3GPP đã đưa ra phản hổi về các kiểu tấn công này, rằng bản cập nhật cho thông số kỹ thuật 5G có thể rất phức tạp bởi các nhà cung cấp như Verizon và AT&T đã bắt đầu triển khai giao thức 5G.

Làm thế nào để chống lại các tấn công trên mạng LTE?

Cách đơn giản nhất để bảo vệ trước tấn công mạng LTE là kiểm tra HTTPS trên thanh địa chỉ.

Nhóm nghiên cứu gợi ý hai giải pháp ứng phó dành cho các nhà cung cấp:

  1. Cập nhật thông số kỹ thuật: Tất cả các nhà cung cấp cần phải hợp tác với nhau và cập nhật thông số kỹ thuật để dùng một giao thức mã hóa có xác thực như AES-GCM hoặc ChaCha20-Poly1305. Tuy nhiên, các nhà nghiên cứu tin rằng giải pháp này rất khó để thực hiện, bởi tất cả các thiết bị đã triển khai cũng phải thay đổi cho phù hợp, cần đến nỗ lực tài chính và tổ chức lớn, và hầu hết các nhà cung cấp sẽ không thể làm được.
  2. Cấu hình HTTPS chính xác: Một giải pháp khác là tất cả trang web phải thực hiện chính sách HSTS (HTTP Strict Transport Security), đóng vai trò là một lớp bảo vệ phụ, giúp ngăn chặn việc chuyển hướng người dùng đến một trang web độc hại.