404 Not Found
Writer
Một nhóm nghiên cứu tại Đại học Công nghệ và Thiết kế Singapore (SUTD) vừa giới thiệu một hình thức tấn công mới mang tên Sni5Gect, cho phép can thiệp vào kết nối 5G của điện thoại mà không cần dựng trạm phát sóng giả. Phát hiện này gây chú ý bởi nó có thể khiến thiết bị bị treo máy, rớt sóng, thậm chí bị ép hạ kết nối xuống 4G vốn đã tồn tại nhiều điểm yếu bảo mật.
Khác với những phương thức từng được biết đến, nơi tin tặc phải dựng cả một trạm gỉa để đánh lừa điện thoại, Sni5Gect lại hoạt động đơn giản và kín đáo hơn. Công cụ này tận dụng khoảng thời gian rất ngắn khi điện thoại mới bắt đầu kết nối với mạng 5G, lúc các tín hiệu giữa thiết bị và trạm phát sóng chưa được mã hóa. Trong giai đoạn mong manh ấy, kẻ tấn công chỉ cần đứng trong bán kính khoảng 20 mét là có thể nghe lén dữ liệu và chèn những gói tin giả mạo. Chính các gói tin này có thể khiến modem trong điện thoại bị treo, kết nối 5G bị hạ xuống 4G hoặc cho phép kẻ xấu nhận diện và theo dõi người dùng.
Nguy hiểm hơn, việc bị hạ xuống 4G không chỉ làm tốc độ mạng chậm đi đáng kể mà còn đưa thiết bị trở lại môi trường vốn đã được chứng minh là tồn tại nhiều lỗ hổng. Những điểm yếu trong 4G có thể bị lợi dụng để theo dõi vị trí của người dùng theo thời gian, từ đó mở ra nhiều rủi ro liên quan đến quyền riêng tư. Trong quá trình kiểm chứng, các nhà nghiên cứu đã thử nghiệm trên nhiều dòng điện thoại phổ biến như OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 hay Huawei P40 Pro. Kết quả cho thấy khả năng chèn lệnh giả mạo thành công lên tới 90% và độ chính xác khi nghe lén đạt khoảng 80%.
Phát hiện này đã nhanh chóng được Hiệp hội GSMA, tổ chức đại diện cho các nhà mạng toàn cầu, tiếp nhận và gán mã nhận diện CVD-2024-0096. Theo đánh giá ban đầu, đây là một dạng tấn công nhiều giai đoạn, có thể kết hợp với những kỹ thuật khác để gia tăng hiệu quả. Điểm đáng chú ý là kẻ tấn công không cần bất kỳ thông tin mật nào từ thiết bị, cũng không cần xây dựng hạ tầng phức tạp, khiến kịch bản tấn công trở nên khả thi hơn trong thực tế.
Các chuyên gia nhận định, Sni5Gect không chỉ là lời cảnh báo về việc 5G chưa hoàn toàn “miễn nhiễm” với các nguy cơ bảo mật, mà còn là công cụ hữu ích giúp cộng đồng nghiên cứu phát triển những phương án phòng vệ mới. Thay vì coi đây chỉ là mối đe dọa, các nhà nghiên cứu kỳ vọng phát hiện này sẽ góp phần thúc đẩy sự ra đời của những cơ chế giám sát, phát hiện tấn công ở cấp độ gói tin, từ đó củng cố nền tảng an toàn cho các thế hệ mạng di động tiếp theo.
Đối với người dùng phổ thông, câu chuyện Sni5Gect nhắc nhở rằng công nghệ càng tiên tiến thì kẻ tấn công càng tìm ra những lỗ hổng tinh vi hơn. Việc sở hữu một chiếc điện thoại hiện đại không đồng nghĩa với an toàn tuyệt đối. An ninh mạng trên di động vẫn cần được quan tâm đúng mức, cả từ phía nhà mạng lẫn người dùng, trong một thế giới ngày càng gắn chặt với kết nối không dây.

Khác với những phương thức từng được biết đến, nơi tin tặc phải dựng cả một trạm gỉa để đánh lừa điện thoại, Sni5Gect lại hoạt động đơn giản và kín đáo hơn. Công cụ này tận dụng khoảng thời gian rất ngắn khi điện thoại mới bắt đầu kết nối với mạng 5G, lúc các tín hiệu giữa thiết bị và trạm phát sóng chưa được mã hóa. Trong giai đoạn mong manh ấy, kẻ tấn công chỉ cần đứng trong bán kính khoảng 20 mét là có thể nghe lén dữ liệu và chèn những gói tin giả mạo. Chính các gói tin này có thể khiến modem trong điện thoại bị treo, kết nối 5G bị hạ xuống 4G hoặc cho phép kẻ xấu nhận diện và theo dõi người dùng.
Nguy hiểm hơn, việc bị hạ xuống 4G không chỉ làm tốc độ mạng chậm đi đáng kể mà còn đưa thiết bị trở lại môi trường vốn đã được chứng minh là tồn tại nhiều lỗ hổng. Những điểm yếu trong 4G có thể bị lợi dụng để theo dõi vị trí của người dùng theo thời gian, từ đó mở ra nhiều rủi ro liên quan đến quyền riêng tư. Trong quá trình kiểm chứng, các nhà nghiên cứu đã thử nghiệm trên nhiều dòng điện thoại phổ biến như OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 hay Huawei P40 Pro. Kết quả cho thấy khả năng chèn lệnh giả mạo thành công lên tới 90% và độ chính xác khi nghe lén đạt khoảng 80%.
Phát hiện này đã nhanh chóng được Hiệp hội GSMA, tổ chức đại diện cho các nhà mạng toàn cầu, tiếp nhận và gán mã nhận diện CVD-2024-0096. Theo đánh giá ban đầu, đây là một dạng tấn công nhiều giai đoạn, có thể kết hợp với những kỹ thuật khác để gia tăng hiệu quả. Điểm đáng chú ý là kẻ tấn công không cần bất kỳ thông tin mật nào từ thiết bị, cũng không cần xây dựng hạ tầng phức tạp, khiến kịch bản tấn công trở nên khả thi hơn trong thực tế.
Các chuyên gia nhận định, Sni5Gect không chỉ là lời cảnh báo về việc 5G chưa hoàn toàn “miễn nhiễm” với các nguy cơ bảo mật, mà còn là công cụ hữu ích giúp cộng đồng nghiên cứu phát triển những phương án phòng vệ mới. Thay vì coi đây chỉ là mối đe dọa, các nhà nghiên cứu kỳ vọng phát hiện này sẽ góp phần thúc đẩy sự ra đời của những cơ chế giám sát, phát hiện tấn công ở cấp độ gói tin, từ đó củng cố nền tảng an toàn cho các thế hệ mạng di động tiếp theo.
Đối với người dùng phổ thông, câu chuyện Sni5Gect nhắc nhở rằng công nghệ càng tiên tiến thì kẻ tấn công càng tìm ra những lỗ hổng tinh vi hơn. Việc sở hữu một chiếc điện thoại hiện đại không đồng nghĩa với an toàn tuyệt đối. An ninh mạng trên di động vẫn cần được quan tâm đúng mức, cả từ phía nhà mạng lẫn người dùng, trong một thế giới ngày càng gắn chặt với kết nối không dây.
Theo The Hacker News
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview