FS20 Sum Attack v1.4.4
FS20 Sum Attack v1.4.4
3 Disclosure of subscriber
credentials for an APN
5 Information gathering:
Enumerate GTP NEs
Send Insert Subscription Data (IDR) with PGW set to Attacker PGW
IP and allocation of PDN GW to Static for the target APN. Next
Create Session Request is sent to the Attacker PGW IP.
Send Create Bearer Request with uplink TFTs that change uplink
traffic to the attacker’s PGW via the newly established dedicated
bearer.
Ability to capture the GTP traffic (e.g. Forcing PPP connections to restrict to CHAP authentication.
successfully control the GRX/IPX links or
node compromise)
Target node IP reachability Employ firewall IP level 3 filtering to white list only valid roaming
partners IP sources.
Valid FQ-CSID
Target node IP reachability MoTS or MITM Employ firewall IP level 3 filtering to white list only valid roaming
(not mandatory) partners IP sources.
- Kiểm soát đối tác roaming Vinaphone kết nối vào hệ thống mạng core
MME/PGW. Hiện tại bất kỳ nhà mạng nào kết nối GRX/IPX ( bao gồm nhà mạng
chưa ký kết thỏa thuận roaming) cũng có thể kết nối đến mạng Core MME/PGW
- Các use case liên quan tới bảo mật đường truyền đòi hỏi kể tấn công phải có khả
năng tiếp cận các link GRX/IPX => khả năng xảy ra rất thấp, đòi hỏi có người nhà
mạng hỗ trợ
- Tấn công từ chối dịch vụ toàn bộ SGW bằng cách gửi giả mạo bản tin GTP-C để
làm tăng yêu cầu "Restart Counter" và gửi cho 1 node mạng, làm cho node mạng bị
tăng tải gây ra restart và xóa toàn bộ kết nối.
- Gửi các bản tin lệnh giả, các bản tin vi phạm format như: Delete PDP Context
Request, Delete Session Request, GTP Echo Request để rà quét thu thập thông tin
mạng lưới
- MS gửi bản tin Create Session request, Create PDP context request lên PGW với
APN không phải dịch vụ roaming (VD APN 3G/4G VPN…)
=> Đây là case đã xảy ra trên mạng lưới.
- Sử dụng các IMSI giả mạo hoặc bị đánh cắp của người dùng thật để gửi các bản tin
Create Session Request hoặc Create PDP Context Request, nhằm gian lận cước hoặc
tạo chi phí cước cho người dùng thật
- Mạo danh người dùng của APN mạng khách nhằm thu thập thông tin, nghe trộm
kết nối hoặc gian lận cước như case số 7.
Cách thức thực hiện có thể làm: giả mạo địa chỉ IP, thông tin xác thực như IMSI,
MITM…
- Điều hướng lưu lượng GTP-U sang các PGW khác nhằm theo dõi lưu lượng thuê
bao để đánh cắp thông tin hoặc giả mạo thuê bao, các phương thức có thể bao gồm:
+ Gửi các bản tin update "GTP-C Modify Bearer Request" từ ngoài mạng tới PGW
của thuê bao để chiếm đoạt kết nối internet, kiểu tấn công này có nguy cơ làm rò rỉ
dữ liệu nhạy cảm của thuê bao. Kẻ tấn công có thể tiếp tục giả mạo danh tính của
thuê bao thật, trong khi thuê bao thật sẽ bị từ chối dịch vụ.
+ Gửi bản tin "Create Bearer Request" với uplinks TFTs để điều hướng lưu lượng
của thuê bao thật qua PGW của attacker.
- Gửi bản tin bất hợp lệ gây quá tải node mạng SGW (cần biết thông tin gói dịch vụ
Fully Qualified Charging Service Identifier)
- Gửi liên tục các bản tin Create PDP Context hoặc Create Session Request để yêu
cầu IP nhằm làm hết pool IP được gán cho PGW
- Liên tục gửi các trường thông tin nguyên nhân lỗi (Error Cause) trong các bản tin
phản hồi (Response Message) gây cao tải dịch vụ hoặc làm người dùng thật khó kết
nối
- Inject tin nhắn GTP bằng cách dự đoán TEID đề cập đến việc tấn công hoặc phá
hoại mạng di động bằng cách dự đoán và sử dụng TEID (Tunnel Endpoint
Identifier) trong giao thức GTP (GPRS Tunneling Protocol).
=> Kẻ tấn công cố gắng dự đoán TEID của kênh kết nối giữa hai thiết bị để inject tin
nhắn GTP giả mạo vào mạng. Bằng cách dự đoán chính xác TEID, kẻ tấn công có
thể gửi các tin nhắn GTP với TEID giả mạo đến thiết bị đích và xâm nhập vào hệ
thống mạng nhàm rà quét hoặc thu thập thông tin mạng.
- Gửi các bản tin lỗi nhằm rà quét lỗ hổng cấu hình hoặc giao thức trên mạng
- Gửi các bản tin GTP-U không hợp lệ (chèn thông tin vào bản tin GTP-U) nhằm
gửi các thông tin độc hại tới các thuê bao khác dựa trên IMSI/MSISDN