Mạng 4G, 5G dễ bị tấn công

0 Thanh Niên Online

Đánh giá tác giả

Các nhà nghiên cứu tại Mỹ nhận thấy dù 4G, 5G là công nghệ mạng di động mới và tiên tiến hiện nay nhưng vấn đề bảo mật lại chưa được cải thiện.
Những lỗ hổng an ninh trên mạng 4G vẫn còn ở 5G /// Ảnh: AFP Những lỗ hổng an ninh trên mạng 4G vẫn còn ở 5G - Ảnh: AFP
Những lỗ hổng an ninh trên mạng 4G vẫn còn ở 5G
Ảnh: AFP
Tại MWC 2019 (Tây Ban Nha), những sản phẩm và tin tức liên quan đến thế hệ mạng 5G thực sự bùng nổ và một trong những tính năng mà 5G được kỳ vọng là cải thiện tính bảo mật của tín hiệu.
Theo Phone Arena, dù kỳ vọng này được đáp ứng phần nào nhưng vẫn có một nhóm nhà nghiên cứu phát hiện ra rằng chuẩn kết nối này không phải hoàn hảo. Thực tế còn tệ hơn khi những vấn đề đó vốn đang tồn tại trên 4G, công nghệ mạng được hàng tỉ người trên toàn cầu sử dụng hiện nay.
Cụ thể, nhóm nghiên cứu từ hai trường đại học Purdue và Iowa (cùng của Mỹ) đã liên hệ với TechCrunch và nói về phát hiện của họ trước khi có công bố chính thức.
Họ nhận thấy có 3 cách mà tin tặc có thể gây tổn hại cho kết nối không dây. Đầu tiên là Torpedo, tấn công bằng khai thác giao thức phân trang, một phương thức được các nhà mạng di động dùng để định vị thiết bị trước khi truyền tín hiệu cuộc gọi hay tin nhắn tới.
Trong các bài kiểm tra, các nhà nghiên cứu nhận thấy những cuộc nháy máy chớp nhoáng rồi hủy gọi có thể khiến điện thoại mục tiêu gửi đi một tin nhắn phân trang, trực tiếp làm lộ vị trí của người dùng. Điều này giúp tin tặc có thể truy cập vào kênh phân trang của thiết bị, sau đó khai thác để chặn tin nhắn tiếp cận được với máy hoặc gửi đến các tin giả mạo.
Torpedo có thể dẫn tới một cách tấn công khác được đặt tên Piercer. Cuộc tấn công này cho phép tin tặc truy cập vào số định danh thuê bao di động quốc tế (IMSI) của điện thoại trên mạng 4G. IMSI là dãy số độc nhất cho mỗi kết nối di động được dùng để định danh trên toàn cầu. Vì nhiều lý do, dãy này được mã hóa và truyền đi giữa thiết bị và mạng lưới càng ít càng tốt.
Cách tấn công cuối cùng là một biến thể của Piercer, có tên IMSI-Cracking. Cách này sử dụng phương pháp brute-force (thử tất cả chuỗi mật khẩu để tìm ra kết quả đúng) trên cả mạng 4G lẫn 5G để truy số IMSI của người dùng.
Nhóm nghiên cứu cho hay cả 3 cách trên đều không có gì phức tạp đối với hacker, đồng thời chẳng cần phải có các trang thiết bị quá đắt tiền để thực hiện. Loại máy dùng để thực hiện một cuộc tấn công Torpedo có giá thị trường khoảng 200 USD.
Những lỗ hổng này được tìm thấy trên cả 4 nhà mạng di động lớn tại Mỹ, trong khi chỉ một trong số đó có thể dùng phương thức Piercer để tấn công.
Phát hiện trên lập tức được báo cho nhà chức trách và cả các nhà mạng để sớm có biện pháp khắc phục.

Bình luận

User
Gửi bình luận
Hãy là người đầu tiên đưa ra ý kiến cho bài viết này!

VIDEO ĐANG XEM NHIỀU