攻擊者可(kě)以利用5G網絡中的漏洞竊取用戶數(shù)據. 2020-12-24
正電(diàn)科技(jì)發布了“5G獨立核心安全評估”。報告討(tǎo)論了用戶和(hé)移動網絡運營商的漏洞和(hé)威脅,這些(xiē)漏洞和(hé)威脅源于新的獨立5G網絡核心的使用。
獨立5G網絡使用的HTTP/2和(hé)PFCP協議中存在的漏洞包括竊取用戶配置文件數(shù)據、模拟攻擊和(hé)僞造用戶身份驗證。
移動運營商目前正在運行(xíng)基于上(shàng)一代4G LTE基礎設施的非獨立5G網絡。由于Diametre和(hé)GTP協議中長期存在的漏洞,這些(xiē)非獨立的5G網絡面臨攻擊的風險,而今年早些(xiē)時(shí)候,積極技(jì)術(shù)曾報道(dào)過這些(xiē)漏洞。
運營商正在逐漸遷移到獨立的基礎設施,但(dàn)這也有(yǒu)其自身的安全考慮。Gartner預計(jì),2022年5G投資将超過LTE/4G,通(tōng)信服務提供商将逐步為(wèi)其非獨立的5G網絡增加獨立功能。
5G中的一系列技(jì)術(shù)可(kě)能會(huì)讓用戶和(hé)運營商的網絡受到攻擊。此類攻擊可(kě)以從國際漫遊網絡、運營商的網絡或提供服務訪問的合作(zuò)夥伴網絡執行(xíng)。
例如,用于建立用戶連接的包轉發控制(zhì)協議(PFCP)具有(yǒu)多(duō)個(gè)潛在的漏洞,例如拒絕服務、切斷用戶對互聯網的訪問以及将流量重定向到攻擊者,從而允許他們下行(xíng)鏈路用戶的數(shù)據。正确的架構配置如積極技(jì)術(shù)GTP協議研究所強調的,可(kě)以阻止這些(xiē)類型的攻擊。
負責在5G網絡上(shàng)注冊和(hé)存儲配置文件的重要網絡功能(NFs)的HTTP/2協議也包含幾個(gè)漏洞。利用這些(xiē)漏洞,攻擊者可(kě)以獲取NF配置文件,并使用身份驗證狀态、當前位置和(hé)網絡訪問的訂戶設置等詳細信息來(lái)模拟任何網絡服務。攻擊者還(hái)可(kě)以删除NF配置文件,這可(kě)能會(huì)造成經濟損失和(hé)破壞用戶信任。
在這種情況下,用戶将無法對潛伏在網絡上(shàng)的威脅采取行(xíng)動,因此運營商需要有(yǒu)足夠的可(kě)見性來(lái)防範這些(xiē)攻擊。
Propositive Technologies的首席技(jì)術(shù)官Dmitry Kurbatov說:“攻擊者有(yǒu)可(kě)能在獨立的5G網絡建立和(hé)運營商着手處理(lǐ)潛在漏洞時(shí)利用這些(xiē)網絡。因此,操作(zuò)員必須從偏移量開(kāi)始考慮安全問題。”
用戶攻擊可(kě)能會(huì)對經濟和(hé)聲譽造成損害,尤其是當供應商在推出5G網絡方面競争激烈時(shí)。面對如此多(duō)樣的攻擊,健壯的核心網絡安全架構是迄今為(wèi)止保護用戶最安全的方法。
5G獨立網絡安全問題在CNI、IoT和(hé)互聯城市方面的影(yǐng)響将更加深遠,這将使醫(yī)院、交通(tōng)和(hé)公用事業等關鍵基礎設施面臨風險。為(wèi)了實現對流量和(hé)消息的完全可(kě)見性,運營商需要定期進行(xíng)安全審計(jì),以檢測網絡核心組件配置中的錯誤,以保護自己和(hé)他們的用戶。
轉自今日頭條/超巨物聯