摘要:Positive Technologies 网络安全公司研究人员在通信协议 GPRS Tunnelling Protocol ( GTP ) 中发现了多个安全漏洞,GTP 协议是移动网络运营商使用的通信协议。攻击者利用这些
Positive Technologies 网络安全公司研究人员在通信协议 GPRS Tunnelling Protocol ( GTP ) 中发现了多个安全漏洞,GTP 协议是移动网络运营商使用的通信协议。攻击者利用这些漏洞可以对 4G 和 5G 用户发起攻击。
漏洞概述
GPRS Tunnelling Protocol ( GTP ) 协议是一组基于 IP 的高层通信协议,位于 TCP/IP 或 UDP/IP 等协议上,主要用于在 GSM 和 UMTS 和 LTE 网络中支持通用分组无线服务 ( GPRS ) 的通信。研究人员对 2018 年到 2019 年位于欧洲、亚洲、非洲、南美洲的 28 家电信运营商进行了分析,确认了 GTP 协议中存在多个安全漏洞。由于 GPRS 核心网和 EPC(演进分组核心网)都是基于 GTP 协议的,而且 5G 网络也使用 EPC 作为无线通信的核心网络,因此漏洞同样影响 5G 用户。攻击者利用漏洞可以拦截用户数据、假冒受害者身份、发起 DoS 攻击和进行欺诈活动。
主要漏洞产生的根源在于协议并没有对用户的真实位置进行检查,因此很难验证进入的流量是不是合法的。第二个架构问题的根源是用户凭证验证的方式不当,因此攻击者可以伪装为 SGSN (服务 GPRS 支持节点)来欺骗节点(用户)。
攻击场景
攻击者利用被黑的 id 可以以合法用户身份来使用移动网络,可以用于欺诈和假冒身份。比如,攻击者可以劫持含有用户 id、手机号等敏感信息的用户会话数据来假冒用户身份,访问互联网。攻击者可以利用非诚实的 MNO 运营商来创建用户并没有使用的漫游流量费用。
研究人员在测试所有网络的过程中发现,以用户和运营商身份使用移动互联网都是可以实现的。
此外,所有的测试网络都易受到 DoS 攻击的威胁,防止有效的用户连接到互联网、导致移动通信网络受到破坏。由于 5G 网络的特点是高速、低时延,因此大规模的通信丢失对 5G 网络是非常危险的,因为用户可能是智能家居、城市基础设施等物联网设备。
安全建议
研究人员建议运营商在 GTP 层面实现基于白名单的 IP 过滤,并遵循 GSMA 安全建议对流量进行分析,并采取措施来拦截不合法的活动。
Positive 发布的完整报告参见:https://positive-tech.com/storage/articles/gtp-2020/threat-vector-gtp-2020-eng.pdf
相关文章推荐
新网新人专享,注册领SSL证书百元神券2022-09-15
新网与亚洲诚信达成战略合作,携手共建安全云生态2022-09-06
企业网站没有SSL证书,你将面临......2022-09-27
SSL协议、TLS协议,有什么区别?2022-09-26
网站跳出率高?可能是没装SSL证书2022-09-26