Cảnh báo chiêu thức tấn công mạng di động 4G mới
Các chuyên gia bảo mật vừa phát hiện một số các lỗ hổng bảo mật mới trong giao thức kết nối mạng 4G LTE có thể bị kẻ tấn công khai thác để gián điệp trên điện thoại của nạn nhân.
.jpg)
Từ đó kẻ tấn công có thể thực hiện các cuộc gọi, nhắn tin nhắn, gửi cảnh báo giả mạo, theo dõi vị trí của thiết bị hoặc thậm chí là phá hoại thiết bị khi offline trên điện thoại của nạn nhân.
Trên một báo cáo mới được phát hành bởi các nhà nghiên cứu tại trường đại học Purdue và trường đại học đã liệt kê chi tiết 10 hình thức tấn công mới vào công nghệ mạng không dây 4G LTE dành cho các thiết bị di động và cổng dữ liệu.
Các vụ tấn công được thiết kế khai thác điểm yếu của 3 thủ tục giao thức quan trọng trong mạng 4G LTE gồm đính kèm, tách và phân trang.
Không giống như nhiều nghiên cứu trước đây, đây không chỉ là các cuộc tấn công trên lý thuyết. Các nhà nghiên cứu đã sử dụng phương pháp tiếp cận thử nghiệm dựa trên mô hình có hệ thống mà họ gọi là LTEInspector và đã có thể kiểm tra 8 trên 10 cuộc tấn công trong môi trường thử nghiệm thực sử dụng thẻ SIM từ 4 nhà cung cấp mạng lớn ở Mỹ.
Trong số các cuộc tấn công được thử nghiệm, các nhà nghiên cứu cho rằng một cuộc tấn công chuyển tiếp chứng thực là hình thức đặc biệt đáng lo ngại vì nó cho phép kẻ tấn công tiếp nối với mạng 4G LTE bằng cách giả mạo số điện thoại của nạn nhân mà không cần bất kỳ chứng nhận hợp pháp nào.
Cuộc tấn công này có thể không chỉ cho phép hacker can thiệp vào mạng di động để đọc các tin nhắn của nạn nhân mà còn kéo nạn nhân dính vào các vụ phi pháp.
Các cuộc tấn công đáng chú ý khác được báo cáo bởi các nhà nghiên cứu có thể cho phép kẻ tấn công nhận được thông tin vị trí của nạn nhân và tấn công chống lại thiết bị cũng như đưa thiết bị vào trạng thái ngoại tuyến.
Trong khi đó, nếu hacker sử dụng các hình thức tấn công hoảng loạn thì hắn có thể tạo ra các cuộc hỗn loạn giả tạo bằng cách phát ra các cảnh báo nguy cấp giả mạo về các cuộc tấn công đe doạ tính mạng hoặc bạo loạn cho một số lượng lớn người dùng trong một khu vực. Điều thú vị về các cuộc tấn công này là có rất nhiều trong số này có thể thực hiện với giá 1,300 USD đến 3.900 USD bằng các thiết bị USRP có giá rẻ trên thị trường.
Các chuyên gia hiện vẫn chưa có kế hoạch ra mắt mã chứng tỏ về các vụ tấn công này cho đến khi lỗ hổng này được sửa chữa.
Minh Hương