報告:5G網(wǎng)絡切片可能會給不法分子留下漏洞!
據(jù)愛爾蘭安全公司AdaptiveMobile Security的一份報告顯示,由于缺乏傳輸層與應用層之間的映射關系,因此結(jié)合了傳統(tǒng)技術的5G網(wǎng)絡可能更容易受到威脅。
網(wǎng)絡切片對于實現(xiàn)5G的許多功能至關重要。網(wǎng)絡切片(Network Slicing)是指在同一網(wǎng)絡基礎設施上,將運營商的物理網(wǎng)絡劃分為多個邏輯獨立的虛擬網(wǎng)絡,每個虛擬網(wǎng)絡具備不同的功能特點,可以靈活的應對不同的需求和服務,這些虛擬網(wǎng)絡相互隔離,其中一個發(fā)生故障不會影響到其它虛擬網(wǎng)絡。
研究人員發(fā)現(xiàn)5G網(wǎng)絡切片可能會給不法分子留下漏洞,一旦被利用,該切片上的攻擊者就能夠訪問另一切片上的數(shù)據(jù),甚至在某些情況下可以訪問5G供應商的核心網(wǎng)。
AdaptiveMobile將其描述為切片上的流氓網(wǎng)絡功能(rogue network function)。通過建立到供應商網(wǎng)絡存儲庫功能(NRF)的TLS連接(NRF是供應商網(wǎng)絡中所有5G網(wǎng)絡功能的中央存儲),流氓功能請求訪問同一網(wǎng)絡上的另一個切片,NRF檢查是否允許該切片訪問。由于這兩個切片共享相同的網(wǎng)絡功能,所以就NRF而言,這是一個有效的請求,并且可以為目標片生成一個令牌。然而這可能會導致惡意切片訪問其他切片上的大量信息,包括個人數(shù)據(jù)。
根據(jù)AdaptiveMobile的說法,這是真實可能會發(fā)生的,因為當前的網(wǎng)絡切片功能規(guī)范不要求在同一網(wǎng)絡上的不同切片之間進行“層匹配(layer matching)”。因此,當面對這種惡意請求時,NRF只會看到一個通過身份驗證的伙伴正在請求一個有效的服務請求,而不檢查發(fā)出這個請求的是否是正確的切片。
另一個潛在的漏洞是可能允許流氓切片對另一個切片執(zhí)行DoS攻擊,通過操縱基于HTTP的服務請求到NRF,欺騙它讓其認為目標切片已經(jīng)超載,不應與之聯(lián)系。此外,同一網(wǎng)絡上不同用戶和片之間缺乏進一步的身份檢查,可能會允許惡意用戶訪問其他數(shù)據(jù),包括有關其他客戶的關鍵信息。
根據(jù)AdaptiveMobile的說法,想要解決以上問題并不簡單,因為一般的TLS和IP層防火墻不具備區(qū)分哪一層正在與哪一層通信的能力。唯一的選擇是對不同層之間以及層與NRF之間的通信進行附加驗證,以確保這些潛在的攻擊不會起作用。