Positive Technologies網絡安全公司研究人員在通信協議GPRS Tunnelling Protocol (GTP) 中發現了多個安全漏洞,GTP 協議是移動網絡運營商使用的通信協議。攻擊者利用這些漏洞可以對4G和5G用户發起攻擊。
漏洞概述
GPRS Tunnelling Protocol (GTP) 協議是一組基於IP的高層通信協議,位於TCP/IP或UDP/IP等協議上,主要用於在GSM和UMTS和LTE網絡中支持通用分組無線服務(GPRS)的通信。研究人員對2018年到2019年位於歐洲、亞洲、非洲、南美洲的28家電信運營商進行了分析,確認了GTP 協議中存在多個安全漏洞。由於GPRS 核心網和 EPC(演進分組核心網)都是基於GTP協議的,而且5G網絡也使用EPC作為無線通信的核心網絡,因此漏洞同樣影響5G 用户。攻擊者利用漏洞可以攔截用户數據、假冒受害者身份、發起DoS 攻擊和進行欺詐活動。
主要漏洞產生的根源在於協議並沒有對用户的真實位置進行檢查,因此很難驗證進入的流量是不是合法的。第二個架構問題的根源是用户憑證驗證的方式不當,因此攻擊者可以偽裝為SGSN (服務GPRS支持節點)來欺騙節點(用户)。
攻擊場景
攻擊者利用被黑的id可以以合法用户身份來使用移動網絡,可以用於欺詐和假冒身份。比如,攻擊者可以劫持含有用户id、手機號等敏感信息的用户會話數據來假冒用户身份,訪問互聯網。攻擊者可以利用非誠實的MNO 運營商來創建用户並沒有使用的漫遊流量費用。
研究人員在測試所有網絡的過程中發現,以用户和運營商身份使用移動互聯網都是可以實現的。
此外,所有的測試網絡都易受到DoS攻擊的威脅,防止有效的用户連接到互聯網、導致移動通信網絡受到破壞。由於5G 網絡的特點是高速、低時延,因此大規模的通信丟失對5G 網絡是非常危險的,因為用户可能是智能家居、城市基礎設施等物聯網設備。
安全建議
研究人員建議運營商在GTP 層面實現基於白名單的IP過濾,並遵循GSMA 安全建議對流量進行分析,並採取措施來攔截不合法的活動。