5G新漏洞!用戶隱私不再安全
5G 網(wǎng)絡正逐漸在世界各地的主要城市推行,對 5G網(wǎng)絡體系結(jié)構的分析揭示了許多潛在的弱點,攻擊者可以利用一系列網(wǎng)絡攻擊實現(xiàn)通過拒絕服務(DoS)攻擊阻止用戶的互聯(lián)網(wǎng)接入、攔截數(shù)據(jù)流量、秘密監(jiān)視用戶的位置信息等,用戶的隱私將不再安全。本文將簡要介紹5G架構標準下存在的一些安全隱患。
01背景介紹
5G 網(wǎng)絡正逐漸在世界各地的主要城市推行,對5G網(wǎng)絡體系結(jié)構的分析揭示了許多潛在的弱點,攻擊者可以利用進行的一系列網(wǎng)絡攻擊, 包括拒絕服務 (DoS) 攻擊阻止用戶的互聯(lián)網(wǎng)接入和攔截數(shù)據(jù)流量??偛课挥趥惗氐木W(wǎng)絡安全公司 Positive Technologies發(fā)布了一份新的“5G獨立核心安全研究”。該公司于2020年6月發(fā)布了《LTE和5G網(wǎng)絡2020 漏洞》報告,詳細列出了LTE和5G協(xié)議的重大缺陷。
025G是什么?
第五代移動通信技術(5th generation wireless systems),簡稱5G。5G的性能目標是高數(shù)據(jù)速率、減少延遲、節(jié)省能源、降低成本、提高系統(tǒng)容量和大規(guī)模設備連接。
與早期的 2G、3G 和 4G 移動網(wǎng)絡一樣,5G網(wǎng)絡是數(shù)字信號蜂窩網(wǎng)絡,在這種網(wǎng)絡中,供應商覆蓋的服務區(qū)域被劃分為許多被稱為蜂窩的小地理區(qū)域。表示聲音和圖像的模擬信號在手機中被數(shù)字化,由模數(shù)轉(zhuǎn)換器轉(zhuǎn)換并作為比特流傳輸。蜂窩中的所有5G無線設備通過無線電波與蜂窩中的本地天線陣和低功率自動收發(fā)器(發(fā)射機和接收機)進行通信。收發(fā)器從公共頻率池分配頻道,這些頻道在地理上分離的蜂窩中可以重復使用。本地天線通過高寬光纖或無線回程連接與電話網(wǎng)絡和互聯(lián)網(wǎng)連接。與現(xiàn)有的手機一樣,當用戶從一個蜂窩移動到另一個蜂窩時,他們的移動設備將自動“切換”到新蜂窩中的頻道。
5G網(wǎng)絡的主要優(yōu)勢在于,數(shù)據(jù)傳輸速率遠遠高于以前的蜂窩網(wǎng)絡,最高可達10Gbit/s,比當前的有線互聯(lián)網(wǎng)要快,比先前的4G LTE蜂窩網(wǎng)絡快100倍。另一個優(yōu)點是較低的網(wǎng)絡延遲(更快的響應時間),低于1毫秒,而4G為30-70毫秒。由于數(shù)據(jù)傳輸更快,5G網(wǎng)絡將不僅僅為手機提供服務,而且還將成為一般性的家庭和辦公網(wǎng)絡提供商,與有線網(wǎng)絡提供商競爭。
035G 的安全優(yōu)勢
5G 提供的關鍵安全優(yōu)勢之一是免受stingray(“魔鬼魚”系統(tǒng):美國警用移動監(jiān)測設備)監(jiān)視和提供國際移動用戶身份 (IMSI) 號碼加密的保護。IMSI號碼是每個SIM 卡都帶有的用于識別蜂窩網(wǎng)絡用戶身份的唯一標識符。5G Core(5GC) 也更新協(xié)議棧使用傳輸控制協(xié)議 (TCP) 作為傳輸層協(xié)議的流控制傳輸協(xié)議 (SCTP)、HTTP / 2 代替直徑對應用層安全協(xié)議, 和一個額外的 TLS 層加密所有的網(wǎng)絡之間的通信功能。選擇 standalone 或 non-standalone 模式部署取決于他們依賴 4G Envolved Core(EPC) 的核心技術,55G 移動網(wǎng)絡是一個由多達 9個網(wǎng)絡功 能 (NFs) 組成的框架,負責注冊用戶, 管理會議和用戶概要文件, 存儲用戶數(shù)據(jù), 用戶 (問題或用戶設備) 連接到互聯(lián)網(wǎng)通過基站 (gNB)。但研究人員表示,正是這一技術堆棧有可能為攻擊用戶和運營商的網(wǎng)絡打開大門,這些網(wǎng)絡可以被用來實施中間人和DoS攻擊。
04DoS 和 MitM 攻擊
4.1 DoS 攻擊
拒絕服務 (DoS) 攻擊是一種惡意嘗試,旨在影響合法最終用戶對目標系統(tǒng)(如網(wǎng)站或應用程序)的可用性。通常,攻擊者會生成大量數(shù)據(jù)包或請求, 最終使目標系統(tǒng)不堪重負。在發(fā)生分布式拒絕服務 (DDoS) 攻擊時,攻擊者使用多個被破壞或受控的來源生成攻擊。一般而言,DDoS攻擊可按其攻擊的開放系統(tǒng)互連 (OSI) 模型的層級進行隔離。攻擊最常發(fā)生在網(wǎng)絡層(第3層)、傳輸層(第4層)、表示層(第6層)和應用層(第7層)。在考慮抵御這些攻擊的緩解技術時,將攻擊分為基礎設施層(第3層和第4層)和應用層(第 6層和第 7 層)。
基礎設施層攻擊 第3層和第4層的攻擊通常歸類為基礎設施層攻擊。這些也是最常見的DDoS攻擊類型,包括同步(SYN)泛洪攻擊和其他反射攻擊(如用戶數(shù)據(jù)報數(shù)據(jù)包(UDP)泛洪)等向量。這些攻擊通常數(shù)量較大,旨在使網(wǎng)絡或應用程序服務器的容量過載。但幸運的是,這些也是具有清晰標識且更易于檢測的攻擊類型。
應用層攻擊 第 6層和第 7層攻擊通常被歸類為應用層攻擊。雖然這些攻擊不太常見,但它們也往往更加復雜。與基礎設施層攻擊相比,這些攻擊的數(shù)量通常較小,但往往側(cè)重于應用程序的特定昂貴部分,從而使真實用戶無法使用應用程序。例如,登錄頁的大量HTTP請求、昂貴的搜索API,甚至 Wordpress XML-RPC 泛洪(也稱為Wordpress pingback攻擊)。
4.2 MitM 攻擊
中間人攻擊(英語:Man-in-the-middle attack,縮寫:MITM)在密碼學和計算機安全領域中是指攻擊者與通訊的兩端分別創(chuàng)建獨立的聯(lián)系,并交換其所收到的數(shù)據(jù),使通訊的兩端認為他們正在通過一個私密的連接與對方直接對話,但事實上整個會話都被攻擊者完全控制。在中間人攻擊中,攻擊者可以攔截通訊雙方的通話并插入新的內(nèi)容。在許多情況下這是很簡單的(例如,在一個未加密的 Wi-Fi 無線接入點的接受范圍內(nèi)的中間人攻擊者,可以將自己作為一個中間人插入這個網(wǎng)絡)。一個中間人攻擊能成功的前提條件是攻擊者能將自己偽裝成每一個參 與會話的終端,并且不被其他終端識破。中間人攻擊是一個(缺乏)相互認證的攻擊。大多數(shù)的加密協(xié)議都專門加入了一些特殊的認證方法以阻止中間人攻擊。例如,SSL 協(xié)議可以驗證參與通訊的一方或雙方使用的證書是否是由權威的受信任的數(shù)字證書認證機構頒發(fā),并且能執(zhí)行雙向身份認證。
055G網(wǎng)絡架構下的新漏洞
系統(tǒng)架構的一個問題點是通過被稱為包轉(zhuǎn)發(fā)控制協(xié)議 (PFCP) 的協(xié)議,專門用于會話管理 (會話管理功能或 SMF) 的接口。一個壞參與者可以選擇發(fā)送一個會話刪除或修改請求 PFCP 包,導致 DoS 條件成立,從而,導致互聯(lián)網(wǎng)訪問中斷 (CVSS
評分 6.1),甚至攔截 web 流量 (CVSS 評分 8.3)。Positive Technologies還發(fā)現(xiàn)5 g 標準中管理網(wǎng)絡存儲庫功能(NRF)存在問題,該功能允許在控制層面中注冊和發(fā)現(xiàn)NFs , 需要注意的是, 對手可以在存儲庫中添加一個已經(jīng)存在的網(wǎng)絡功能為用戶通過一個 NF 控制和訪問用戶數(shù)據(jù) (CVSS 評分8.2)。在另一種情況下,NRF中缺乏授權可能被濫用,通過從存儲中刪除相應的 NF 配置文件取消關鍵組件的注冊,從而導致對訂閱者的服務丟失。
圖1 5G服務架構
還需要注意的是,有一對訂閱者身份驗證漏洞,可以利用這些漏洞公開分配給每個訂閱者的訂閱永久標識符 (SUPI),并通過欺騙基站來使用泄露 的身份驗證信息為最終用戶服務。另外,管理訂閱者配置文件數(shù)據(jù)的用戶數(shù)據(jù)管理 (UDM) 模塊中的一個設計怪癖可能允許對手訪問相關接口直接連接到 UDM 或通過模擬網(wǎng)絡服務,然后提取所有必要的信息,“包括位置數(shù)據(jù) (CVSS 評分 7.4)。研究人員說:“訪問這些數(shù)據(jù)將嚴重危害安全: 它允許攻擊者秘密監(jiān)視用戶,而后者永遠不會知道正在發(fā)生什么。”最后,攻擊者可 以冒充訪問和移動管理功能 (AMF) 模塊,它在網(wǎng)絡上管理用戶注冊,使用用戶的識別信息來創(chuàng)建新的隱秘的互聯(lián)網(wǎng)會話,其中用戶將被計費 (CVSS 評分 8.2)。
06評估、監(jiān)測和保護的必要性
5G 帶來的安全進步是毋庸置疑的,但隨著 5G 網(wǎng)絡用戶數(shù)量每年持續(xù)增長,對 5G 標準進行充分審查也很重要。研究人員總結(jié)道:“操作人員經(jīng)常在設備配置上出錯,從而導致安全問題。”設備供應商扮演著重要的角色, 他們負責所有架構網(wǎng)絡保護功能的技術實現(xiàn)。為了防止這類攻擊的后果,運營商必須采取及時的保護措施,如正確配置設備、使用網(wǎng)絡邊緣的防火墻和安全監(jiān)控。”
參考文獻
https://thehackernews.com/2020/12/new-5g-network-flaws-let-attackers.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29






























