Principali falle di sicurezza riscontrate nel design di affettamento della rete 5G Core

Aggiornamento: 28 marzo 2021

Principali falle di sicurezza riscontrate nel design di affettamento della rete 5G Core

Principali falle di sicurezza riscontrate nel design di affettamento della rete 5G Core

AdaptiveMobile Security, uno specialista nella sicurezza delle reti mobili, ha rivelato i dettagli di un grave difetto di sicurezza in architettura di 5G Network Slicing e funzioni di rete virtualizzate.

La vulnerabilità fondamentale ha il potenziale, secondo la ricerca, di consentire l'accesso ai dati e gli attacchi denial of service tra le diverse sezioni di rete sulla rete 5G di un operatore mobile, lasciando i clienti aziendali esposti ad attacchi informatici dannosi.

Il problema può potenzialmente causare rischi significativi per la sicurezza alle imprese che utilizzano lo slicing della rete e minare i tentativi degli operatori di aprire nuovi ricavi 5G. La probabilità di attacco è attualmente bassa solo a causa del numero limitato di operatori di telefonia mobile con più sezioni di rete live sulle loro reti.

AdaptiveMobile Security sta lavorando in collaborazione con GSMA, operatori e organismi di normazione per affrontare il problema e aggiornare le architetture per prevenirne lo sfruttamento.

Lo slicing della rete consente a un operatore di telefonia mobile di dividere la propria rete principale e quella radio in più blocchi virtuali distinti che forniscono diverse quantità di risorse e assegnazione di priorità a diversi tipi di traffico. Uno degli aspetti più innovativi del 5G, lo slicing di rete consentirà agli operatori di fornire parti delle loro reti principali per casi d'uso di clienti verticali specifici come automobilistico, sanitario, infrastrutture critiche e intrattenimento. Di conseguenza, la rete viene aperta a molti partner e suddivisa in casi d'uso e blocchi verticali specifici.

Nella sua ricerca, AdaptiveMobile Security ha esaminato le reti principali 5G che contengono funzioni di rete sia condivise che dedicate, rivelando che quando una rete ha queste funzioni di rete `` ibride '' che supportano diverse sezioni, c'è una mancanza di mappatura tra l'applicazione e le identità dei livelli di trasporto. Questo difetto negli standard di settore ha l'effetto di creare un'opportunità per un utente malintenzionato di accedere ai dati e lanciare attacchi denial of service su più slice se ha accesso all'architettura basata sui servizi 5G.

Ad esempio, un hacker che comprende una funzione di rete edge connessa all'architettura basata sui servizi dell'operatore potrebbe sfruttare questo difetto nella progettazione degli standard di network slicing per avere accesso sia alla rete principale dell'operatore che alle sezioni di rete per altre imprese. L'impatto è che l'operatore ei suoi clienti sono esposti e rischiano la perdita di dati sensibili sulla posizione, il che consentirebbe il monitoraggio della posizione dell'utente, la perdita di informazioni relative alla ricarica e persino la potenziale interruzione del funzionamento delle sezioni e delle funzioni di rete stesse.

"Il 5G sta spingendo il settore della telefonia mobile ad adottare il la tecnologia e tecniche del mondo IT per aumentare l'efficienza e migliorare la funzionalità. Tuttavia, sebbene lodevole, deve esserci un cambiamento di mentalità più ampio. Quando si tratta di proteggere il 5G, il settore delle telecomunicazioni deve adottare un approccio olistico e collaborativo per proteggere le reti tra organismi di standardizzazione, gruppi di lavoro, operatori e fornitori ", ha affermato Silke Holtmanns, Head of 5G Security Research presso AdaptiveMobile Security.

L'esito della ricerca è stato condiviso con la GSMA in linea con il processo standard di divulgazione coordinata delle vulnerabilità. AdaptiveMobile Security sta indagando se i meccanismi degli standard 5G attualmente definiti saranno sufficienti per fermare un aggressore e, così facendo, ha scoperto tre principali scenari di attacco basati sulla falla che non può essere mitigata secondo le specifiche attuali la tecnologia:

  • Estrazione dei dati dell'utente, in particolare tracciamento della posizione
  • Denial of service contro un'altra funzione di rete
  • Accesso a una funzione di rete e relative informazioni di un altro cliente verticale

"Man mano che la rete principale si sposta nel cloud e in un'architettura basata su IT, diventano disponibili strumenti di hacking più adatti per gli hacker", ha aggiunto Holtmanns.

“Attualmente, l'impatto sulle applicazioni del mondo reale di questo attacco di network slicing è limitato solo dal numero di slice presenti nelle reti 5G a livello globale. I rischi, se questo difetto fondamentale nella progettazione degli standard 5G non fosse stato scoperto, sarebbero significativi. Avendo portato questo all'attenzione del settore attraverso i forum e i processi appropriati, siamo lieti di lavorare con gli operatori di rete mobile e le comunità di standard per evidenziare queste vulnerabilità e promuovere le migliori pratiche in futuro ".

Il white paper completo che descrive in dettaglio il problema è disponibile per il download. Segui il link qui sotto.