Phát hiện lỗ hổng mạng lõi di động LTE: Nokia có 59 lỗ hổng nhưng từ chối 'vá'
Các chuyên gia Hàn Quốc phát hiện lỗ hổng bảo mật nguy hiểm cho phép tin tặc thao túng dữ liệu người dùng từ xa trên hạ tầng mạng LTE, ảnh hưởng hàng tỷ thiết bị di động và IoT trên toàn thế giới.
Nhóm nghiên cứu do GS. Yongdae Kim từ Khoa Kỹ thuật điện của Viện Khoa học và Công nghệ tiên tiến Hàn Quốc (KAIST) vừa tìm ra loại lỗ hổng bảo mật chưa từng được biết đến trên mạng lõi LTE. Tin tặc có thể khai thác những lỗ hổng này để thao túng thông tin người dùng từ xa mà không cần tới gần nạn nhân.
Mạng lõi LTE đóng vai trò xương sống trong việc quản lý xác thực, kết nối internet và truyền dữ liệu cho thiết bị di động cũng như thiết bị IoT. Kết quả nghiên cứu được trình bày tại Hội nghị quốc tế ACM về an toàn máy tính và truyền thông lần thứ 32 ở Đài Loan (Trung Quốc), giúp nhóm giành giải thưởng Bài báo xuất sắc, đây là một trong 30 giải duy nhất được chọn từ 2.400 bài nộp.
![]() |
|
Nhóm nghiên cứu do Giáo sư Yongdae Kim từ Khoa Kỹ thuật Điện của Viện Khoa học và Công nghệ tiên tiến Hàn Quốc (KAIST). Ảnh: KAIST |
Nhóm nghiên cứu đặt tên loại lỗ hổng mới được phát hiện là "vi phạm tính toàn vẹn ngữ cảnh" (Context Integrity Violation - CIV). Lỗ hổng CIV đã phá vỡ nguyên tắc bảo mật cơ bản: các thông điệp chưa được xác thực không được phép thay đổi trạng thái bên trong hệ thống.
GS. Yongdae Kim giải thích vấn đề bắt nguồn từ kẽ hở trong tiêu chuẩn 3GPP ( 3GPP là tổ chức quốc tế thiết lập các tiêu chuẩn vận hành cho mạng di động). Tiêu chuẩn này cấm xử lý các thông điệp thất bại trong xác thực nhưng lại thiếu hướng dẫn rõ ràng về cách xử lý những thông điệp bỏ qua hoàn toàn quy trình xác thực.
Hầu hết nghiên cứu bảo mật trước đây tập trung vào các cuộc tấn công từ mạng vào thiết bị. Nghiên cứu của khám phá chiều ngược lại ít được quan tâm hơn, nơi thiết bị có thể tấn công mạng lõi
Nhóm tạo ra CITesting, công cụ hệ thống đầu tiên trên thế giới phát hiện loại lỗ hổng này. Công cụ kiểm tra được từ 2.802 đến 4.626 trường hợp, tăng mạnh so với 31 trường hợp mà công cụ LTEFuzz từng thực hiện trước đó
Nhóm tiến hành thử nghiệm trên bốn triển khai mạng lõi LTE lớn, bao gồm hệ thống mã nguồn mở và thương mại. Kết quả cho thấy tất cả đều chứa lỗ hổng CIV với mức độ nghiêm trọng khác nhau.
|
Open5GS phát hiện 2.354 lỗ hổng với 29 lỗ hổng duy nhất. srsRAN ghi nhận 2.604 lỗ hổng với 22 lỗ hổng duy nhất. Amarisoft xuất hiện 672 lỗ hổng với 16 lỗ hổng duy nhất. Nokia phát hiện nhiều nhất với 2.523 lỗ hổng và 59 lỗ hổng duy nhất. |
Nhóm nghiên cứu chứng minh ba kịch bản tấn công nguy hiểm. Kịch bản đầu tiên là từ chối dịch vụ bằng cách làm hỏng thông tin mạng để chặn kết nối lại. Kịch bản thứ hai là lộ số IMSI bằng cách buộc thiết bị truyền lại số nhận dạng người dùng dưới dạng văn bản thường. Kịch bản thứ ba là theo dõi vị trí bằng cách bắt tín hiệu trong lúc thử kết nối lại.
Điểm đặc biệt nguy hiểm ở đây là tin tặc không cần dựng trạm phát giả hoặc gây nhiễu tín hiệu gần nạn nhân như các cuộc tấn công truyền thống. Các cuộc tấn công hoạt động từ xa thông qua trạm BTS hợp pháp của nhà mạng, sẽ ảnh hưởng trực tiếp đến tất cả thuê bao trong cùng vùng phủ sóng MME (thực thể quản lý di động) với kẻ tấn công. Các vùng phủ sóng có thể phủ rộng khắp tại các khu đô thị lớn.
Nhóm nghiên cứu tuân thủ quy trình công bố có trách nhiệm bằng cách thông báo cho các nhà cung cấp bị ảnh hưởng. Amarisoft đã triển khai các bản vá lỗi. Open5GS tích hợp các bản sửa lỗi của nhóm vào kho lưu trữ chính thức.
Trong khi Nokia tuyên bố không phát hành bản vá, khẳng định tuân thủ tiêu chuẩn 3GPP. Nokia từ chối bình luận về việc các nhà mạng viễn thông hiện đang sử dụng thiết bị bị ảnh hưởng hay không, thông báo cho hay.
GS. Yongdae Kim cho biết bảo mật chiều từ thiết bị lên mạng lõi bị "bỏ quên" do khó khăn trong việc kiểm tra, sự đa dạng trong triển khai và các hạn chế về quy định. Vi phạm tính toàn vẹn ngữ cảnh có thể gây ra những rủi ro bảo mật nghiêm trọng.
Nhóm nghiên cứu bao gồm các nghiên cứu sinh tiến sĩ KAIST là Mincheol Son và Kwangmin Kim với vai trò đồng tác giả chính, cùng Beomseok Oh và GS. CheolJun Park từ Đại học Kyung Hee. Nhóm dự định mở rộng kiểm tra sang môi trường 5G à 5G Private (riêng).
CITesting trở nên cực kỳ quan trọng đối với các mạng công nghiệp và cơ sở hạ tầng. Nếu các hệ thống này bị vi phạm bảo mật, hậu quả có thể chạy từ gián đoạn liên lạc đến lộ dữ liệu quân sự hoặc doanh nghiệp nhạy cảm.
Bộ Khoa học và Công nghệ Thông tin Hàn Quốc tài trợ cho nhóm nghiên cứu thông qua Viện Đánh giá và Lập kế hoạch Công nghệ Thông tin & Truyền thông. Công trình của nhóm thuộc dự án phát triển công nghệ bảo mật cho mạng 5G riêng.
Mạng di động tạo nên xương sống của cơ sở hạ tầng số toàn cầu với hàng tỷ kết nối mỗi giây. Lỗ hổng CIV cho thấy những hệ thống được thiết kế cách đây 15 năm không còn đủ an toàn trước các kỹ thuật tấn công hiện đại. Theo nhiều chuyên gia trong ngành nhận đinh, nếu tiêu chuẩn 3GPP không được cập nhật kịp thời, các nhà mạng sẽ tiếp tục vận hành hạ tầng dễ bị tấn công trong tương lai..

