פגם אבטחה גדול שנמצא בתכנון חיתוך רשת 5G Core

עדכון: 28 במרץ 2021

פגם אבטחה גדול שנמצא בתכנון חיתוך רשת 5G Core

פגם אבטחה גדול שנמצא בתכנון חיתוך רשת 5G Core

AdaptiveMobile Security, מומחה לאבטחת רשתות סלולריות, גילה פרטים על ליקוי אבטחה גדול בתחום ארכיטקטורה של חיתוכי רשת 5G ופונקציות רשת וירטואליות.

לפגיעות הבסיסית יש פוטנציאל, על פי המחקר, לאפשר גישה לנתונים ושלילת התקפות שירות בין פרוסות רשת שונות ברשת 5G של מפעילה סלולרית, מה שמותיר את לקוחות הארגון להתקפות סייבר זדוניות.

הנושא עלול לגרום לסיכוני אבטחה משמעותיים עבור ארגונים המשתמשים בחיתוך רשת ולערער את ניסיונות המפעילים לפתוח הכנסות 5G חדשות. ההסתברות להתקפה נמוכה כרגע רק בגלל המספר המוגבל של מפעילי הסלולר עם מספר פרוסות רשת חיה ברשתות שלהם.

AdaptiveMobile Security פועלת בשיתוף פעולה עם ה- GSMA, מפעילים וגופי סטנדרטים כדי לטפל בנושא ולעדכן ארכיטקטורות כדי למנוע ניצול.

חיתוך הרשת מאפשר למפעיל סלולרי לחלק את רשת הליבה והרדיו שלהם למספר חסימות וירטואליות מובחנות המספקות כמויות שונות של משאבים ותעדוף לסוגי תנועה שונים. אחד ההיבטים החדשניים ביותר של 5G, חיתוך רשת יאפשר למפעילים לספק חלקים מרשתות הליבה שלהם למקרי שימוש אנכיים ספציפיים של לקוחות כגון רכב, שירותי בריאות, תשתיות קריטיות ובידור. כתוצאה מכך הרשת נפתחת בפני שותפים רבים ופורסת למקרי שימוש ולחסימות ספציפיות אנכיות.

במחקר שלה, AdaptiveMobile Security בחן רשתות ליבה של 5G המכילות פונקציות רשת משותפות וייעודיות, וחשפה שכאשר לרשת יש פונקציות רשת 'היברידיות' אלה התומכות במספר פרוסות, חסר מיפוי בין זהות היישום לשכבות התחבורה. לפגם זה בתקני התעשייה יש השפעה על יצירת הזדמנות לתוקף לגשת לנתונים ולהפעיל התקפות מניעת שירות על פני מספר פרוסות אם יש לו גישה לאדריכלות מבוססת השירות 5G.

כדוגמה, האקר המורכב מפונקציית רשת קצה המחוברת לאדריכלות מבוססת השירות של המפעיל יכול לנצל את הפגם הזה בתכנון תקני חיתוך הרשת כדי לקבל גישה הן לרשת הליבה של המפעיל והן לפרוסות הרשת עבור ארגונים אחרים. ההשפעה היא שהמפעיל ולקוחותיהם נחשפים ומסכנים אובדן של נתוני מיקום רגישים - מה שיאפשר מעקב אחר מיקום המשתמש, אובדן מידע שקשור לחיוב ואפילו הפרעה פוטנציאלית להפעלת הפרוסות ופונקציות הרשת עצמן.

"5G מניע את תעשיית המובייל לאמץ את טֶכנוֹלוֹגִיָה וטכניקות של עולם ה- IT להגברת היעילות ולשיפור הפונקציונליות. עם זאת, אמנם ראוי לשבח, אך צריך לחול שינוי רוחני רחב יותר. בכל הנוגע לאבטחת 5G, תעשיית הטלקום צריכה לאמץ גישה הוליסטית ושיתופית לאבטחת רשתות בין גופי סטנדרטים, קבוצות עבודה, מפעילים וספקים ", אמרה ד"ר סילקה הולטמנס, ראש מחקר 5G בנושא אבטחה ב- AdaptiveMobile Security.

תוצאת המחקר שותפה עם ה-GSMA בהתאם לתהליך גילוי הפגיעות המתואם הסטנדרטי. AdaptiveMobile Security בודקת אם מנגנוני תקני ה-5G המוגדרים כעת יספיקו כדי לעצור תוקף ובכך חשפו שלושה תרחישי תקיפה עיקריים המבוססים על הפגם אשר לא ניתן למתן על פי המפורט היום טֶכנוֹלוֹגִיָה:

  • חילוץ נתוני משתמשים - בפרט מעקב אחר מיקום
  • מניעת שירות כנגד פונקציית רשת אחרת
  • גישה לפונקציית רשת ומידע קשור של לקוח אנכי אחר

"ככל שיותר מרשת הליבה עוברת לענן וארכיטקטורה מבוססת IT, כך כלים פריצה מתאימים יותר הופכים לזמינים עבור האקרים", הוסיף הולטמנס.

"נכון לעכשיו, ההשפעה על יישומים בעולם האמיתי של התקפת חיתוך רשת זו מוגבלת רק על ידי מספר הפרוסות החיות ברשתות 5G ברחבי העולם. הסיכונים, אם הפגם המהותי הזה בתכנון תקני 5G לא היה מתגלה, הוא משמעותי. לאחר שהבנו את תשומת ליבו של התעשייה דרך הפורומים והתהליכים המתאימים, אנו שמחים לעבוד עם מפעילי הרשת הסלולרית וקהילות הסטנדרטים בכדי להדגיש את הפגיעות הללו ולקדם שיטות עבודה מומלצות בהמשך.

העיתון הלבן המלא המפרט את הנושא זמין להורדה. עקוב אחר הקישור למטה.