Lỗ hổng an ninh của thế hệ 5G có đáng quan ngại?
Thế hệ kết nối mới 5G có thể bị đánh cắp dữ liệu thông qua sóng vô tuyến.
Thế giới đang háo hức chờ đón sự ra đời của công nghệ 5G vào cuối năm nay. Thế hệ thứ năm của kết nối mạng không dây sẽ tạo ra cuộc cách mạng hóa trong việc truyền dữ liệu và Internet vạn vật (IoT). Đây cũng là cánh cửa cho những công nghệ mới như xe tự lái và thực tế ảo cùng với cấp độ bảo mật mới phát triển.
Vào tháng 12, Gartner đã tuyên bố rằng 5G có thể được sử dụng như hệ thống xương sống cho việc nâng cấp băng thông của các doanh nghiệp tư nhân. Theo báo cáo của công ty nghiên cứu cho thấy, 60% các tổ chức đang có kế hoạch triển khai mạng 5G vào năm 2020 và họ dự kiến áp dụng công nghệ này cho truyền thông và video IoT.
Nhưng có một biến cố nhỏ.
Một nhóm các nhà nghiên cứu đã tiết lộ rằng công nghệ 5G có lỗ hỏng và lỗ hỏng này cho phép đánh cắp dữ liệu qua sóng vô tuyến. Nhóm nghiên cứu từ Đại học Kỹ Thuật Berlin, ETH Zurich và SINTEF Digital Na Uy đã chỉ ra lỗ hổng ảnh hưởng đến xác thực và giao thức trao đổi khóa (AKA) gây ảnh hưởng đến kết nối bảo mật giữa điện thoại của bạn với mạng di động.
Sự phát triển của việc sử dụng điện thoại di động
Có khoảng 5 tỷ thuê bao có module nhận diện thuê bao toàn cầu (USIM) và đang truy cập các mạng di động như Net và các cuộc gọi 3G, 4G. Với tầm quan trọng ngày càng tăng của dịch vụ mạng di động, việc bảo vệ quyền riêng tư và bảo mật cho các thuê bao di động trở thành nhu cầu vô cùng quan trọng.
Trong bài báo “Mối đe dọa bảo mật của 3G, 4G và giao thức 5G AKA sắp ra mắt”, các nhà nghiên cứu về tiêu chuẩn hóa truyền thông di động trên toàn thế giới đã viết “Dự án Đối tác Thế hệ 3” (3GPP). Dự án này đã thiết kế và bắt buộc sử dụng giao thức AKA để bảo vệ các dịch vụ di động của thuê bao. Mặc dù quyền riêng tư là một yêu cầu bắt buộc nhưng vẫn có nhiều cuộc tấn công diễn ra. Điều này là minh chứng rõ ràng nhất chống lại AKA. Tuy nhiên các nhà nghiên cứu lưu ý rằng một số cuộc tấn công đã được chỉnh sửa hoặc giảm nhẹ trong giao thức AKA năng cao được thiết kế cho 5G.
Đạo cao một thướt, ma cao một trượng?
Các cơ quan chính phủ sử dụng công cụ Nhận dạng thuê bao di động quốc tế (IMSI), còn được gọi là “stingrays” đóng vai trò như các tháp di động và gián điệp trên điện thoại. Chính điều này đã cho phép các điệp viên thu thập thông tin quan trọng như địa điểm và chi tiết về các cuộc gọi điện thoại. Việc sử dụng IMSI để khai thác dữ liệu quan trọng đang trở nên khó khăn hơn vì các mạng ngày càng tiên tiến hơn. Tuy nhiên, vẫn còn các lỗ hổng để đánh cắp dữ liệu.Giao thức AKA của 5G được cho là có thể giúp chống lại IMSI. Nhưng các nhà nghiên cứu đã phát hiện ra lỗ hổng này có thể lừa giao thức xác thực từ bỏ những thông tin nhạy cảm.Cũng trích từ bài báo, các nhà nghiên cứu cho biết họ đã thử nghiệm trên mạng 4G nhưng các cuộc tấn công vẫn có thể xảy ra trên mạng 5G. “Những kẻ tấn công thông minh và tinh vi có thể tìm ra những cách mới để thực hiện các cuộc tấn công liên quan đến giao thức AKA trong mạng 5G”, các nhà nghiên cứu chỉ ra. Thêm vào đó, “Nghiên cứu của chúng tôi cho thấy những điểm yếu trong giao thức AKA được triển khai trong mọi USIM cài đặt trong các thiết bị 3G và 4G trên toàn thế giới”. Chúng tôi đã báo cáo kết quả của mình cho các cơ quan tiêu chuẩn hóa có liên quan như 3GPP và GSMA và các nhà khai thác mạng bị ảnh hưởng. Các bên liên quan cũng đã công nhận kết quả này của chúng tôi. Do đó, điều quan trọng là phải bảo đảm đúng nội dung được sử dụng trong thông báo quy trình xác thực.
Dù sao việc phát hành công nghệ mới vẫn còn 11 tháng nữa, nên vẫn còn thời gian để khắc phục lỗ hổng này.
Nguồn: https://www.entrepreneur.com/article/327421