【發現漏洞!】當前 GPRS 隧道通訊協定,讓駭客找到機會攻擊 4G/5G 用戶

倫敦資安公司 Positive Technologies 發表「2020 針對 LTE 及 5G 網路漏洞報告」(Vulnerabilities in LTE and 5G Networks 2020),指出,現階段的 GPRS 隧道通訊協定(GTP),將會讓行動網路業者(MNOs)手上的用戶資料遭盜用、攔截,還有可能使用戶遭到詐欺、冒充、或拒絕服務攻擊(DoS)。

為什麼這件事很重要?

所有的資安攻擊中,「奪取使用權」一向是最嚴重的狀態之一。研究人員說明,在這次新發現的漏洞中,駭客將只需要駭進一隻手機,就能輕鬆讓用戶在不知情的狀況下被盜用。

駭客可以模擬用戶身份訪問第三方服務,也可以冒充真實的用戶顯示資訊,例如顯示真正的「電話號碼」,進行詐欺通話。

這個問題在「5G」的環境下會更加嚴重。5G 網路非常依賴 GTP 做流量控制,因此受到 GTP 故障的影響也會特別大。

什麼是 GTP 協定?

原先在 2G、3G 的網路傳輸,可以靠 GSM 網路支援,但到了 4G、5G 等大量傳輸的時代,則需要基於 IP(Internet Protocol)通信協定的 GPRS,才能夠大幅提升傳輸效率,也讓電信商增加新服務、用戶數。

GTP 之於 5G 用戶,就像是水之於魚,是不可或缺的通道!

而這份報告包含了 2018 到 2019 年,橫跨歐洲、亞洲、非洲、南美洲,總共 28 間電信服務業者的資安分析,指出了 GTP 暴露的弱點。

Positive Technologies 的資安研究人員說明,GTP 協議的核心缺陷是「它不會檢查用戶的實際位置」。也就是說,通常電腦會直接在閘道(S-GW)上「自動」驗證用戶憑據。

提前部署專用解決方案

如果要保護用戶資料,研究人員建議,「為了確保未來用戶使用 5G 時,資料能夠受到保護,電信商應密切注意 GTP 的協定更新,」,並在 GTP 層級上提前部署專用的安全解決方案。

參考資料

CyberGuards| GPRS Tunnelling Protocol Expose 4G and 5G Cellular Networks To Attacks
The Hacker News|New Mobile Internet Protocol Vulnerabilities Let Hackers Target 4G/5G Users

(本文提供合作夥伴轉載,首圖來源:Pexels

你可能有興趣

【危機帶動生意】全球駭客攻擊增加衍生資安商機,ISE 資安指數兩個月暴漲 45% 
IBM 推出新邊緣運算解決方案,電信商既是客戶也是新夥伴 
台灣大哥大轉型進駐科技業,挑戰 5G 時代全方位發展

點關鍵字看更多相關文章: