Điện thoại 5G và các thiết bị khác đã bắt đầu xuất hiện trong các cửa hàng. Và chẳng bao lâu nữa, 5G siêu nhanh sẽ trở thành tiêu chuẩn mới cho các công nghệ di động. Với kết nối 5G, bạn sẽ có thể truyền phát video chất lượng cao và chơi trò chơi trực tuyến trên thiết bị di động của mình dễ dàng hơn.
Tuy nhiên, như với bất kỳ công nghệ mới nào, 5G đi kèm với những lo ngại nhất định về bảo mật. Sau đây, chúng tôi sẽ giải thích một số rủi ro bảo mật của 5G để bạn có thể được thông báo nhiều hơn khi mua hoặc sử dụng thiết bị 5G.
1. Các tính năng bảo mật tùy chọn trong 5G
Mối quan tâm về 5G đã có từ lâu. Thượng nghị sĩ Hoa Kỳ Ron Wyden thậm chí đã viết thư cho Chủ tịch Ủy ban Truyền thông Liên bang (FCC) vào tháng 11 năm 2019 để thảo luận về một số lo lắng này.
Một vấn đề chính mà Thượng nghị sĩ Wyden nêu ra trong bức thư của mình là một số biện pháp bảo vệ an ninh mạng chống lại các lỗ hổng đã biết là tùy chọn trong 5G (5G là gì?). Điều này bao gồm các tính năng như mã hóa và xác thực.
Vì những điều này không bắt buộc, mỗi nhà cung cấp dịch vụ không dây riêng lẻ phải quyết định có tự bật các biện pháp bảo vệ này hay không. Chúng tôi có thể hy vọng rằng hầu hết các nhà cung cấp dịch vụ sẽ chọn làm như vậy. Tuy nhiên, các nhà cung cấp dịch vụ không bắt buộc phải sử dụng các biện pháp bảo vệ này.
Wyden viết:“Trong nhiều thập kỷ, các nhà cung cấp dịch vụ không dây đã bỏ qua các lỗ hổng an ninh mạng mà các chính phủ nước ngoài đã biết và vẫn đang tích cực khai thác để nhắm mục tiêu vào người Mỹ. công ty điện thoại. "
Đây là nỗi lo không chỉ của người dùng 5G mà nhà mạng không coi trọng vấn đề bảo mật. Nó cũng có thể ảnh hưởng đến những người khác. Ví dụ:nếu nhà cung cấp dịch vụ của người dùng A không an toàn và họ gửi và nhận tin nhắn từ người dùng B, thì dữ liệu của cả hai người dùng đều dễ bị tấn công.
Trong bức thư của mình, Thượng nghị sĩ Wyden nêu lên vấn đề các chính phủ nước ngoài sử dụng những lỗ hổng này để nhắm vào người Mỹ. Nhưng người dùng cũng có nguy cơ bị gián điệp từ chính phủ của họ.
2. Rủi ro đối với Cơ sở hạ tầng và Phần cứng 5G
Một báo cáo năm 2019 của Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của Mỹ làm dấy lên nhiều lo ngại hơn về 5G. Nó đã xem xét các rủi ro bảo mật hiện có trong công nghệ 4G. Sau đó, cơ quan này đã xem xét những rủi ro này có thể áp dụng như thế nào đối với 5G.
Đặc biệt, báo cáo xem xét cách phần cứng được sản xuất bởi công ty không đáng tin cậy có thể ảnh hưởng đến bảo mật. Đây rõ ràng là ám chỉ đến các công ty Trung Quốc như Huawei, công ty đã bị cáo buộc làm gián điệp cho người Mỹ.
Báo cáo cảnh báo:"Ngay cả khi các mạng của Hoa Kỳ được bảo mật, dữ liệu của Hoa Kỳ truyền ra nước ngoài thông qua các mạng viễn thông không đáng tin cậy vẫn có nguy cơ bị đánh chặn, thao túng, gián đoạn và phá hủy".
Ngoài ra còn có vấn đề về số lượng tuyệt đối các thành phần được sử dụng trong 5G, cao hơn so với các công nghệ không dây trước đây. Hỗ trợ nhiều 5G sẽ yêu cầu kiến trúc vật lý mới. Điều đó có nghĩa là các nhà cung cấp dịch vụ sẽ cần phải xây dựng nhiều tháp di động hơn cũng như nhiều tế bào nhỏ hoặc tế bào vi mô hơn. Vấn đề của điều này là càng có nhiều thành phần trong một hệ thống, thì càng có nhiều cách để tấn công nó.
Điều này đặc biệt đáng quan tâm khi bạn nghĩ đến các công nghệ sẽ sử dụng 5G, chẳng hạn như ô tô tự hành, quy trình y tế từ xa và thiết bị Internet of Things. Tất cả đều dễ bị tấn công mạng và một cuộc tấn công thành công có thể gây ra hậu quả rất nghiêm trọng.
3. Lỗ hổng trong Giao thức xác thực 5G
Cũng như các mối đe dọa tổng quát hơn này, các nhà nghiên cứu đã xác định các vấn đề bảo mật cụ thể trong 5G. Các nhà nghiên cứu từ SINTEF Digital Na Uy và Đại học Kỹ thuật Berlin đã mô tả một lỗ hổng trong giao thức Xác thực và Thỏa thuận khóa (AKA) mà 5G sử dụng trong một bài báo năm 2019.
Giao thức AKA là những gì thiết bị sử dụng để giao tiếp với mạng 5G. Một giao thức tương tự cũng được sử dụng trong mạng 3G và 4G. Giao thức AKA tạo mật khẩu dùng một lần để các thiết bị và mạng di động có thể gửi dữ liệu qua lại và đảm bảo rằng dữ liệu không bị can thiệp.
Phiên bản 5G mới của giao thức AKA được thiết kế để an toàn hơn và để bảo vệ chống lại một loại tấn công được gọi là tấn công trạm gốc giả.
Tuy nhiên, giao thức AKA mới đã đưa ra một điểm yếu của riêng nó. Các nhà nghiên cứu đã phát hiện ra một lỗ hổng logic, có nghĩa là một vấn đề trong cách hệ thống hoạt động trái ngược với một điểm yếu trong bất kỳ mã cơ bản nào. Giao thức được cho là sử dụng mã hóa ngẫu nhiên để bảo vệ dữ liệu. Nhưng các nhà nghiên cứu đã có thể giải quyết vấn đề này. Họ đã tạo ra một loại tấn công mới mà họ đặt tên là tấn công giám sát hoạt động.
Điều này có nghĩa là tin tặc có thể đánh cắp thông tin được truyền qua 5G. Các nhà nghiên cứu đã đề xuất một bản sửa lỗi cho lỗ hổng bảo mật, nhưng bản sửa lỗi vẫn chưa được thông qua.
4. 5G không an toàn với IMSI Catchers
Ngoài ra còn có một cách mà các chính phủ có thể theo dõi người dùng thông qua 5G. Sự chú ý đáng kể đã được tập trung vào một vấn đề an ninh được nêu ra trong năm 2018. Bộ An ninh Nội địa Hoa Kỳ thông báo họ đã phát hiện ra thiết bị giám sát điện tử có tên International Mobile Subscriber Identity (IMSI) ở Washington, D.C.
Thiết bị bắt IMSI là thiết bị giả danh tháp di động, vì vậy các thiết bị như điện thoại di động kết nối với chúng. Nhưng khi một thiết bị được kết nối, chủ sở hữu của thiết bị bắt IMSI có thể chặn các cuộc gọi và tin nhắn điện thoại. FBI đã sử dụng công nghệ tương tự được gọi là thiết bị Stingray để theo dõi liên lạc qua điện thoại di động kể từ giữa những năm 1990.
Bất chấp sự phản đối kịch liệt của công chúng về Stingray trong 5 năm qua, FBI vẫn tiếp tục sử dụng công nghệ này. Cơ quan thực thi pháp luật ở Canada và Vương quốc Anh cũng sử dụng thiết bị này.
5G được cho là để bảo vệ người dùng chống lại những kẻ bắt được IMSI. Tuy nhiên, có vẻ như có một số cách mà kẻ tấn công có thể vượt qua các biện pháp bảo vệ trong 5G.
Một cách là sử dụng lỗ hổng trong giao thức AKA được mô tả ở trên. Một cuộc tấn công khác được gọi là Torpedo. Điều này lợi dụng điểm yếu trong giao thức phân trang thông báo cho điện thoại sẵn sàng khi một cuộc gọi hoặc tin nhắn sắp đến. Tin tặc có thể sử dụng Torpedo để giả mạo cảnh báo Amber hoặc chặn hoàn toàn các tin nhắn đến.
Nếu tin tặc triển khai Torpedo, thì họ có thể theo dõi điều này bằng một cặp tấn công tiếp theo được gọi là Piercer và IMSI-Cracking. Cùng nhau, chúng có thể truy cập dữ liệu IMSI trên cả mạng 4G và 5G.
Vì vậy, xét cho cùng, 5G không được bảo vệ trước những kẻ bắt IMSI.
Các vấn đề về bảo mật trong 5G
Công nghệ 5G sẽ mang lại tốc độ internet nhanh hơn và kích hoạt các chức năng mới như phát trực tuyến trò chơi trên thiết bị di động. Tuy nhiên, công nghệ mới này cũng sẽ mang theo một số rủi ro bảo mật. Trước khi bắt đầu sử dụng 5G, bạn nên cân nhắc khả năng bảo mật của thiết bị. Và bạn nên xem xét liệu các thiết bị có thể bị xâm phạm khi kết nối với mạng 5G hay không.
Để tìm hiểu thêm về bảo mật cho các thiết bị được kết nối của bạn, hãy xem danh sách các ứng dụng bảo mật và quyền riêng tư tốt nhất cho điện thoại thông minh và máy tính bảng của chúng tôi.