正電科技發(fā)布了“5G獨(dú)立核心安全評估”。報(bào)告討論了用戶和移動網(wǎng)絡(luò)運(yùn)營商的漏洞和威脅,這些漏洞和威脅源于新的獨(dú)立5G網(wǎng)絡(luò)核心的使用。
獨(dú)立5G網(wǎng)絡(luò)使用的HTTP/2和PFCP協(xié)議中存在的漏洞包括竊取用戶配置文件數(shù)據(jù)、模擬攻擊和偽造用戶身份驗(yàn)證。
移動運(yùn)營商目前正在運(yùn)行基于上一代4G LTE基礎(chǔ)設(shè)施的非獨(dú)立5G網(wǎng)絡(luò)。由于Diametre和GTP協(xié)議中長期存在的漏洞,這些非獨(dú)立的5G網(wǎng)絡(luò)面臨攻擊的風(fēng)險,而今年早些時候,積極技術(shù)曾報(bào)道過這些漏洞。
運(yùn)營商正在逐漸遷移到獨(dú)立的基礎(chǔ)設(shè)施,但這也有其自身的安全考慮。Gartner預(yù)計(jì),2022年5G投資將超過LTE/4G,通信服務(wù)提供商將逐步為其非獨(dú)立的5G網(wǎng)絡(luò)增加獨(dú)立功能。
5G中的一系列技術(shù)可能會讓用戶和運(yùn)營商的網(wǎng)絡(luò)受到攻擊。此類攻擊可以從國際漫游網(wǎng)絡(luò)、運(yùn)營商的網(wǎng)絡(luò)或提供服務(wù)訪問的合作伙伴網(wǎng)絡(luò)執(zhí)行。
例如,用于建立用戶連接的包轉(zhuǎn)發(fā)控制協(xié)議(PFCP)具有多個潛在的漏洞,例如拒絕服務(wù)、切斷用戶對互聯(lián)網(wǎng)的訪問以及將流量重定向到攻擊者,從而允許他們下行鏈路用戶的數(shù)據(jù)。正確的架構(gòu)配置如積極技術(shù)GTP協(xié)議研究所強(qiáng)調(diào)的,可以阻止這些類型的攻擊。
負(fù)責(zé)在5G網(wǎng)絡(luò)上注冊和存儲配置文件的重要網(wǎng)絡(luò)功能(NFs)的HTTP/2協(xié)議也包含幾個漏洞。利用這些漏洞,攻擊者可以獲取NF配置文件,并使用身份驗(yàn)證狀態(tài)、當(dāng)前位置和網(wǎng)絡(luò)訪問的訂戶設(shè)置等詳細(xì)信息來模擬任何網(wǎng)絡(luò)服務(wù)。攻擊者還可以刪除NF配置文件,這可能會造成經(jīng)濟(jì)損失和破壞用戶信任。
在這種情況下,用戶將無法對潛伏在網(wǎng)絡(luò)上的威脅采取行動,因此運(yùn)營商需要有足夠的可見性來防范這些攻擊。
Propositive Technologies的首席技術(shù)官Dmitry Kurbatov說:“攻擊者有可能在獨(dú)立的5G網(wǎng)絡(luò)建立和運(yùn)營商著手處理潛在漏洞時利用這些網(wǎng)絡(luò)。因此,操作員必須從偏移量開始考慮安全問題。”
用戶攻擊可能會對經(jīng)濟(jì)和聲譽(yù)造成損害,尤其是當(dāng)供應(yīng)商在推出5G網(wǎng)絡(luò)方面競爭激烈時。面對如此多樣的攻擊,健壯的核心網(wǎng)絡(luò)安全架構(gòu)是迄今為止保護(hù)用戶最安全的方法。
5G獨(dú)立網(wǎng)絡(luò)安全問題在CNI、IoT和互聯(lián)城市方面的影響將更加深遠(yuǎn),這將使醫(yī)院、交通和公用事業(yè)等關(guān)鍵基礎(chǔ)設(shè)施面臨風(fēng)險。為了實(shí)現(xiàn)對流量和消息的完全可見性,運(yùn)營商需要定期進(jìn)行安全審計(jì),以檢測網(wǎng)絡(luò)核心組件配置中的錯誤,以保護(hù)自己和他們的用戶。