当前GPRS隧道通信协议,让黑客找到机会攻击4G/5G用户

伦敦安全公司Positive Technologies发布“2020针对LTE及5G网络漏洞报告”(Vulnerabilities in LTE and 5G Networks 2020),指出,现阶段的GPRS隧道通信协议(GTP),将会让移动网络企业(MNOs)手上的用户资料遭盗用、拦截,还有可能使用户遭到欺诈、冒充、或拒绝服务攻击(DoS)。

为什么这件事很重要?

所有的安全攻击中,“夺取使用权”一向是最严重的状态之一。研究人员说明,在这次新发现的漏洞中,黑客将只需要黑进一只手机,就能轻松让用户在不知情的状况下被盗用。

黑客可以模拟用户身份访问第三方服务,也可以冒充真实的用户显示信息,例如显示真正的“电话号码”,进行欺诈通话。

这个问题在“5G”的环境下会更加严重。5G网络非常依赖GTP做流量控制,因此受到GTP故障的影响也会特别大。

什么是GTP协议?

原先在2G、3G的网络传输,可以靠GSM网络支持,但到了4G、5G等大量传输的时代,则需要基于IP(Internet Protocol)通信协议的GPRS,才能够大幅提升传输效率,也让电信商增加新服务、用户数。

GTP之于5G用户,就像是水之于鱼,是不可或缺的信道!

而这份报告包含了2018到2019年,横跨欧洲、亚洲、非洲、南美洲,总共28间电信服务企业的安全分析,指出了GTP暴露的弱点。

Positive Technologies的安全研究人员说明,GTP协议的核心缺陷是“它不会检查用户的实际位置”。也就是说,通常计算机会直接在网关(S-GW)上“自动”验证用户凭据。

提前部署专用解决方案

如果要保护用户资料,研究人员建议,“为了确保未来用户使用5G时,资料能够受到保护,电信商应密切注意GTP的协议更新,”,并在GTP层级上提前部署专用的安全解决方案。

参考资料

CyberGuards|GPRS Tunnelling Protocol Expose 4G and 5G Cellular Networks To Attacks

The Hacker News|New Mobile Internet Protocol Vulnerabilities Let Hackers Target 4G/5G Users