攻擊者可以利用5G網(wǎng)絡中的漏洞竊取訂戶數(shù)據(jù)
積極技術(shù)
公司已經(jīng)發(fā)布了“ 5G獨立核心安全性評估”。該報告討論了訂戶和移動網(wǎng)絡運營商的漏洞和威脅,這些漏洞和威脅源于使用新的獨立5G網(wǎng)絡核心。
獨立5G網(wǎng)絡使用的協(xié)議HTTP / 2和PFCP中的漏洞包括盜竊用戶配置文件數(shù)據(jù),模擬攻擊和偽造用戶認證。
移動運營商目前正在運行基于前一代4G LTE基礎架構(gòu)的非獨立5G網(wǎng)絡。由于Diametre和GTP協(xié)議中存在長期存在的漏洞,這些非獨立的5G網(wǎng)絡面臨遭受攻擊的風險,Positive Technologies于今年早些時候曾報道過這些漏洞。
Gartner
運營商正在逐漸遷移到獨立的基礎架構(gòu),但這也有其自身的安全考慮。預計,到2022年5G投資將超過LTE / 4G,并且通信服務提供商將逐步向其非獨立5G網(wǎng)絡添加獨立功能。
5G中的技術(shù)堆??赡転楣粲啈艉瓦\營商網(wǎng)絡打開了大門。可以從提供服務訪問權(quán)限的國際漫游網(wǎng)絡,運營商網(wǎng)絡或合作伙伴網(wǎng)絡執(zhí)行此類攻擊。
例如,用于建立用戶連接的數(shù)據(jù)包轉(zhuǎn)發(fā)控制協(xié)議(PFCP)具有多個潛在漏洞,例如拒絕服務,削減用戶對Internet的訪問以及將流量重定向到攻擊者,從而使他們能夠下行傳輸用戶的數(shù)據(jù)。積極技術(shù)GTP協(xié)議研究中強調(diào)的正確配置體系結(jié)構(gòu)可以阻止這些類型的攻擊。
HTTP / 2協(xié)議負責在5G網(wǎng)絡上注冊和存儲配置文件的重要網(wǎng)絡功能(NF),也包含一些漏洞。使用這些漏洞,攻擊者可以獲取NF配置文件,并使用身份驗證狀態(tài),當前位置和網(wǎng)絡訪問的訂戶設置等詳細信息來模擬任何網(wǎng)絡服務。攻擊者還可以刪除NF配置文件,從而可能導致財務損失并破壞訂戶信任。
在這些情況下,訂戶將無法對網(wǎng)絡上潛伏的威脅采取行動,因此運營商需要具有足夠的可視性以防范這些攻擊。