Mạng 5G có thể dễ bị tấn công do 'trộn lẫn' các công nghệ cũ
Hệ thống báo hiệu số 7 (SS7) đã có tuổi đời hàng thập kỷ là một trong nhiều giao thức khiến mạng 5G dễ bị kẻ xấu tấn công.
Công nghệ di động thế hệ tiếp theo (5G) dự kiến sẽ chiếm 21% tổng đầu tư vào cơ sở hạ tầng di động trong năm 2020. Các cuộc thử nghiệm và triển khai chính thức mạng 5G đang được tiến hành trên toàn thế giới, bất chấp sự gián đoạn do Covid-19 gây ra. Nhiều nhà cung cấp viễn thông hiện đang cung cấp các thiết bị hỗ trợ mạng 5G nhằm chuẩn bị cho quá trình chuyển đổi từ 4G sang 5G.
Trong khi đầu tư đang đổ vào 5G từ tất cả các lĩnh vực, vấn đề bảo mật dường như chưa được quan tâm đúng mức vì các công nghệ, giao thức và tiêu chuẩn viễn thông bị phân mảnh đã để lại nhiều lỗ hổng cho các cuộc tấn công vào mạng viễn thông.
Liên quan đến vấn đề bảo mật trong mạng viễn thông, chuyên gia bảo mật Sergey Puzankov đến từ công ty Positive Technologies cho rằng, các vấn đề nổi cộm trong giao thức SS7 vẫn đang hoành hành ngành viễn thông.
Tiêu chuẩn và bộ giao thức của SS7 đã được phát triển vào năm 1975 và không thay đổi nhiều so với thập kỷ này. Vào năm 2014, công ty an ninh mạng đã tiết lộ các lỗi bảo mật có thể khai thác được trong giao thức có thể được sử dụng để thực hiện các cuộc tấn công từ chặn cuộc gọi điện thoại đến bỏ qua xác thực hai yếu tố (2FA).
Giao thức xác thực bên trong mạng và giữa các mạng di động (Diameter) và giao thức truyền tải gói tin GPRS trong mạng GSM (GTP) cũng thường được sử dụng trong ngành viễn thông cho các mạng 3GPP, GSM, UMTS và LTE. Các mạng di động thường sẽ kết nối các giao thức này để cung cấp trải nghiệm liền mạch cho người tiêu dùng khi họ chuyển đổi giữa các mạng 3G, 4G và 5G.
Puzankov cho biết thêm: “Sự trộn lẫn giữa các công nghệ, giao thức và tiêu chuẩn trong lĩnh vực viễn thông có liên quan đến vấn đề bảo mật. Những kẻ xâm nhập đang tấn công mạng di động từ mọi góc độ có thể, trong đó có việc lợi dụng vào lỗ hổng từ nhiều giao thức mạng”.
Các nhà cung cấp dịch vụ viễn thông cũng đã nhận thức được những vấn đề này và đã thực hiện các biện pháp bảo mật khác nhau để cố gắng bảo vệ mạng của họ, bao gồm xây dựng tường lửa báo hiệu, đánh giá và kiểm tra bảo mật thường xuyên…, tuy nhiên các giải pháp này không phải lúc nào cũng phát huy hiệu quả.
Chuyên gia bảo mật Puzankov cho rằng, tin tặc đã khai thác các lỗ hổng để thao túng các luồng dữ liệu trên mạng 4G và 5G; chặn cuộc gọi SMS và cuộc gọi thoại trên 2G, 3G và 4G, đồng thời có khả năng gian lận tài chính trên diện rộng bằng cách đăng ký các thuê bao dịch vụ giá trị gia tăng (VAS) mà không có sự đồng ý của họ - tất cả đều thông qua kết nối báo hiệu.
Mỗi trường hợp đều có một điểm chung đó là các cuộc tấn công đều bắt đầu từ một giao thức và tiếp tục tấn công vào một giao thức khác. Các lỗi về kiến trúc mạng, cấu hình sai và lỗi phần mềm là những nguy cơ tiềm ẩn cho các cuộc tấn công mạng.
Đối với mạng 4G và 5G, tin tặc có thể tấn công để chặn cuộc gọi thoại bằng cách giả mạo các gói mạng. Khi người dùng sử dụng mạng 4G hoặc 5G, các tín hiệu được gửi liên tục ở chế độ “luôn kết nối” và nếu kẻ tấn công chuyển từ giao thức Diameter sang các giao thức khác, chúng có thể chặn dữ liệu và hồ sơ người đăng ký. Nếu nạn nhân đang chuyển vùng, những kẻ tấn công cũng có thể gửi yêu cầu về vị trí.
“Vẫn có thể xảy ra các cuộc tấn công trên các mạng được bảo vệ tốt. Trong hầu hết các trường hợp, các nhà khai thác có thể bảo vệ mạng của họ tốt hơn mà không phải trả thêm chi phí. Họ chỉ cần kiểm tra xem các công cụ bảo mật của họ có hiệu quả hay không khi các lỗ hổng mới được báo cáo”, chuyên gia bảo mật Puzankov đưa ra lời khuyên.
Phan Văn Hòa(theo ZDnet)