攻擊者可以利用5G網(wǎng)絡(luò)中的漏洞竊取用戶數(shù)據(jù)
正電科技發(fā)布了“5G獨立核心安全評估”。報告討論了用戶和移動網(wǎng)絡(luò)運營商的漏洞和威脅,這些漏洞和威脅源于新的獨立5G網(wǎng)絡(luò)核心的使用。
獨立5G網(wǎng)絡(luò)使用的HTTP/2和PFCP協(xié)議中存在的漏洞包括竊取用戶配置文件數(shù)據(jù)、模擬攻擊和偽造用戶身份驗證。
移動運營商目前正在運行基于上一代4G LTE基礎(chǔ)設(shè)施的非獨立5G網(wǎng)絡(luò)。由于Diametre和GTP協(xié)議中長期存在的漏洞,這些非獨立的5G網(wǎng)絡(luò)面臨攻擊的風險,而今年早些時候,積極技術(shù)曾報道過這些漏洞。

運營商正在逐漸遷移到獨立的基礎(chǔ)設(shè)施,但這也有其自身的安全考慮。Gartner預(yù)計,2022年5G投資將超過LTE/4G,通信服務(wù)提供商將逐步為其非獨立的5G網(wǎng)絡(luò)增加獨立功能。
5G中的一系列技術(shù)可能會讓用戶和運營商的網(wǎng)絡(luò)受到攻擊。此類攻擊可以從國際漫游網(wǎng)絡(luò)、運營商的網(wǎng)絡(luò)或提供服務(wù)訪問的合作伙伴網(wǎng)絡(luò)執(zhí)行。
例如,用于建立用戶連接的包轉(zhuǎn)發(fā)控制協(xié)議(PFCP)具有多個潛在的漏洞,例如拒絕服務(wù)、切斷用戶對互聯(lián)網(wǎng)的訪問以及將流量重定向到攻擊者,從而允許他們下行鏈路用戶的數(shù)據(jù)。正確的架構(gòu)配置如積極技術(shù)GTP協(xié)議研究所強調(diào)的,可以阻止這些類型的攻擊。
負責在5G網(wǎng)絡(luò)上注冊和存儲配置文件的重要網(wǎng)絡(luò)功能(NFs)的HTTP/2協(xié)議也包含幾個漏洞。利用這些漏洞,攻擊者可以獲取NF配置文件,并使用身份驗證狀態(tài)、當前位置和網(wǎng)絡(luò)訪問的訂戶設(shè)置等詳細信息來模擬任何網(wǎng)絡(luò)服務(wù)。攻擊者還可以刪除NF配置文件,這可能會造成經(jīng)濟損失和破壞用戶信任。
在這種情況下,用戶將無法對潛伏在網(wǎng)絡(luò)上的威脅采取行動,因此運營商需要有足夠的可見性來防范這些攻擊。
Propositive Technologies的首席技術(shù)官Dmitry Kurbatov說:“攻擊者有可能在獨立的5G網(wǎng)絡(luò)建立和運營商著手處理潛在漏洞時利用這些網(wǎng)絡(luò)。因此,操作員必須從偏移量開始考慮安全問題。”
用戶攻擊可能會對經(jīng)濟和聲譽造成損害,尤其是當供應(yīng)商在推出5G網(wǎng)絡(luò)方面競爭激烈時。面對如此多樣的攻擊,健壯的核心網(wǎng)絡(luò)安全架構(gòu)是迄今為止保護用戶最安全的方法。
5G獨立網(wǎng)絡(luò)安全問題在CNI、IoT和互聯(lián)城市方面的影響將更加深遠,這將使醫(yī)院、交通和公用事業(yè)等關(guān)鍵基礎(chǔ)設(shè)施面臨風險。為了實現(xiàn)對流量和消息的完全可見性,運營商需要定期進行安全審計,以檢測網(wǎng)絡(luò)核心組件配置中的錯誤,以保護自己和他們的用戶。















 
 
 






 
 
 
 