Se encontró una falla de seguridad importante en el diseño de corte de red 5G Core

Actualización: 28 de marzo de 2021

Se encontró una falla de seguridad importante en el diseño de corte de red 5G Core

Se encontró una falla de seguridad importante en el diseño de corte de red 5G Core

AdaptiveMobile Security, un especialista en seguridad de redes móviles, ha revelado detalles de una falla de seguridad importante en el arquitectura de 5G Network Slicing y funciones de red virtualizadas.

La vulnerabilidad fundamental tiene el potencial, según la investigación, de permitir el acceso a datos y ataques de denegación de servicio entre diferentes segmentos de red en la red 5G de un operador móvil, dejando a los clientes empresariales expuestos a ciberataques maliciosos.

El problema tiene el potencial de causar importantes riesgos de seguridad para las empresas que utilizan la división de redes y socavar los intentos de los operadores de abrir nuevos ingresos 5G. La probabilidad de ataque solo es baja actualmente debido al número limitado de operadores móviles con múltiples segmentos de red en vivo en sus redes.

AdaptiveMobile Security está trabajando en conjunto con la GSMA, los operadores y los organismos de estándares para abordar el problema y actualizar las arquitecturas para evitar la explotación.

La división de la red permite a un operador móvil dividir su red central y de radio en múltiples bloques virtuales distintos que proporcionan diferentes cantidades de recursos y priorización para diferentes tipos de tráfico. Uno de los aspectos más innovadores de 5G, la división de redes permitirá a los operadores proporcionar partes de sus redes centrales para casos de uso verticales específicos de clientes, como automoción, atención médica, infraestructura crítica y entretenimiento. Como resultado, la red se abre a muchos socios y se divide en casos de uso y bloques verticales específicos.

En su investigación, AdaptiveMobile Security examinó las redes centrales 5G que contienen funciones de red tanto compartidas como dedicadas, revelando que cuando una red tiene estas funciones de red 'híbridas' que admiten varios segmentos, existe una falta de mapeo entre la aplicación y las identidades de las capas de transporte. Esta falla en los estándares de la industria tiene el impacto de crear una oportunidad para que un atacante acceda a los datos y lance ataques de denegación de servicio en múltiples segmentos si tiene acceso a la Arquitectura basada en servicios 5G.

Por ejemplo, un pirata informático que comprenda una función de red periférica conectada a la arquitectura basada en servicios del operador podría aprovechar esta falla en el diseño de los estándares de corte de red para tener acceso tanto a la red central del operador como a los cortes de red para otras empresas. El impacto es que el operador y sus clientes están expuestos y corren el riesgo de perder datos de ubicación confidenciales, lo que permitiría el seguimiento de la ubicación del usuario, la pérdida de información relacionada con la carga e incluso la posible interrupción del funcionamiento de los segmentos y las funciones de red en sí.

“5G está impulsando a la industria móvil a adoptar la tecnología y técnicas del mundo de las tecnologías de la información para aumentar la eficiencia y mejorar la funcionalidad. Sin embargo, aunque es loable, debe haber un cambio de mentalidad más amplio. Cuando se trata de asegurar 5G, la industria de las telecomunicaciones necesita adoptar un enfoque holístico y colaborativo para proteger las redes a través de organismos de estándares, grupos de trabajo, operadores y proveedores ”, dijo la Dra. Silke Holtmanns, directora de investigación de seguridad 5G en AdaptiveMobile Security.

El resultado de la investigación se compartió con la GSMA de acuerdo con el proceso estándar coordinado de divulgación de vulnerabilidades. AdaptiveMobile Security está investigando si los mecanismos de los estándares 5G actualmente definidos serán suficientes para detener a un atacante y, al hacerlo, descubrió tres escenarios de ataque principales basados ​​en la falla que no se pueden mitigar según lo especificado hoy. la tecnología:

  • Extracción de datos de usuario, en particular seguimiento de ubicación
  • Denegación de servicio contra otra función de red
  • Acceso a una función de red e información relacionada de otro cliente vertical

“A medida que una mayor parte de la red central se traslada a la nube y a una arquitectura basada en TI, las herramientas de piratería más adecuadas están disponibles para los piratas informáticos”, agregó Holtmanns.

“Actualmente, el impacto en las aplicaciones del mundo real de este ataque de corte de red solo está limitado por la cantidad de cortes en vivo en las redes 5G a nivel mundial. Los riesgos, si esta falla fundamental en el diseño de los estándares 5G no se hubiera descubierto, son significativos. Habiendo señalado esto a la atención de la industria a través de los foros y procesos apropiados, nos complace trabajar con los operadores de redes móviles y las comunidades de estándares para resaltar estas vulnerabilidades y promover las mejores prácticas en el futuro ".

El documento técnico completo que detalla el problema está disponible para descargar. Siga el enlace a continuación.