Эксперты предостерегли, что проблемы в GPRS Tunneling Protocol (GTP) могут сказываться на работе сетей 4G и 5G. В отчетах, опубликованных на прошлой неделе и в декабре 2019 года, компании ­Positive Technologies и A10 Networks подробно описали ряд уязвимостей в данном протоколе. В частности, известны обнаружены следующие проблемы:

  • раскрытие информации об абоненте (включая данные о местоположении, которое можно использовать для отслеживания пользователей);
  • спуфинг, который может быть использован мошенниками, а также для атак, позволяющих выдать себя за другого пользователя;
  • атаки на сетевое оборудование, приводящие к отказу в обслуживании (DoS), что влечет за собой массовые нарушения в работе мобильной связи.

Исследователи объясняют, что провайдеры мобильной связи будут вынуждены поддерживать GTP в своих 5G-сетях, а из-за этого пользователи будут оставаться уязвимыми, хотя 5G и содержит улучшения для предотвращения подобных атак.

GTP представляет собой механизм для соединения различных сетей путем создания IP-туннелей между различными устройствами и мобильной сетью. Изначально протокол разрабатывался как метод соединения разных провайдеров GPRS-коммуникаций (2.5G) и позволял пользователям перемещаться по сетям разных операторов, но при этом сохранять доступ к таким функциям, как SMS, MMS, WAP и так далее. Однако по мере разработки новых протоколов (3G и 4G) GTP стал выступать в качестве связующего звена между старыми и новыми технологиями.­

К сожалению, в те времена, когда GTP был разработан, безопасность не была приоритетом и ее не закладывали при проектировании. По сути, GTP не поддерживает даже такую базовую вещь, как аутентификация отправителя и не проверяет фактическое местоположение пользователя. По сути, это означает, что любой желающий может направить GTP-пакет с поддельными данными в инфраструктуру мобильного оператора, и тот примет его как легитимный трафик, не имея возможности проверить, был ли пакет получен от одного из реальных абонентов. Из-за этой особенности GTP исследователи не раз обнаруживали различные возможности злоупотребления GTP с целью атак против 2.5G-, 3G-, 4G-, а теперь и 5G-сетей.

В своем отчете эксперты Positive Technologies рассказывают, что в 2018-2109 годах провели аудит безопасности 28 операторов мобильной связи в Европе, Азии, Африке и Южной Америке. В исследовании рассматривались как сети 4G, так и сети 5G.

Большинство изученных аналитиками сетей (как 4G, так и 5G ) оказались уязвимы для старых атак через GTP. В настоящее время протокол используется в смешанных сетях 4G-5G, но протокол также будет поддерживаться в сетях 5G, которые только начинают развертываться.

Эксперты подчеркивают, что проблемы безопасности GTP не исчезнут даже после перехода на 5G, поэтому операторам сетей 5G необходимо защитить свои legacy-интеграции GTP, развернув дополнительные системы для аутентификации и авторизации абонентов. Также компания призывает операторов выполнять IP-фильтрацию на основе белого списка на уровне GTP, и следовать рекомендациям GSMA для анализа трафика в режиме реального времени и принятия своевременных мер для предотвращения мошеннической деятельности.­

«Протокол GTP содержит ряд уязвимостей, угрожающих как операторам мобильной связи, так и их клиентам. В результате злоумышленники могут вмешаться в работу сетевого оборудования и оставить без связи целый город, выдать себя за других пользователей, а также использовать сетевые сервисы за счет оператора или его абонентов, — гласит отчет Positive Technologies. — Массовая потеря связи особенно опасна для сетей 5G, поскольку их абонентами являются IoT-устройства, промышленное оборудование, “умные” дома и городская инфраструктура».

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии