В проекте разделения сети 5G Core обнаружен серьезный недостаток безопасности

Обновление: 28 марта 2021 г.

В проекте разделения сети 5G Core обнаружен серьезный недостаток безопасности

В проекте разделения сети 5G Core обнаружен серьезный недостаток безопасности

AdaptiveMobile Security, специалист по безопасности мобильных сетей, раскрыл подробности серьезной уязвимости в системе безопасности. архитектура разделения сети 5G и виртуализированных сетевых функций.

Согласно исследованию, фундаментальная уязвимость может позволить доступ к данным и атаки типа «отказ в обслуживании» между различными сегментами сети в сети 5G оператора мобильной связи, в результате чего корпоративные клиенты подвергаются злонамеренным кибератакам.

Проблема может создать значительные риски для безопасности предприятий, использующих сегментирование сети, и подорвать попытки операторов открыть новые источники дохода от 5G. Вероятность атаки в настоящее время низка из-за ограниченного числа операторов мобильной связи с несколькими активными сетевыми сегментами в своих сетях.

AdaptiveMobile Security работает вместе с GSMA, операторами и органами по стандартизации, чтобы решить эту проблему и обновить архитектуры для предотвращения эксплуатации.

Разделение сети позволяет оператору мобильной связи разделить свое ядро ​​и радиосеть на несколько отдельных виртуальных блоков, которые предоставляют разное количество ресурсов и назначение приоритетов для разных типов трафика. Один из самых инновационных аспектов 5G, сегментирование сети, позволит операторам предоставлять части своих базовых сетей для конкретных вариантов использования вертикальных клиентов, таких как автомобилестроение, здравоохранение, критическая инфраструктура и развлечения. В результате сеть открыта для многих партнеров и разбита на варианты использования и вертикальные блоки.

В своем исследовании AdaptiveMobile Security изучила базовые сети 5G, которые содержат как общие, так и выделенные сетевые функции, и показала, что, когда в сети есть эти «гибридные» сетевые функции, которые поддерживают несколько слоев, отсутствует сопоставление между идентификаторами прикладного и транспортного уровней. Этот недостаток в отраслевых стандартах создает возможность для злоумышленника получить доступ к данным и запустить атаки отказа в обслуживании в нескольких сегментах, если у них есть доступ к сервисной архитектуре 5G.

Например, хакер, использующий функцию граничной сети, подключенную к архитектуре на основе сервисов оператора, может использовать этот недостаток в разработке стандартов разделения сети, чтобы иметь доступ как к базовой сети оператора, так и к сегментам сети для других предприятий. Воздействие заключается в том, что оператор и их клиенты подвергаются риску потери конфиденциальных данных о местоположении, что позволит отслеживать местоположение пользователя, потерять информацию, связанную с оплатой, и даже потенциальное прерывание работы сегментов и самих сетевых функций.

«5G побуждает мобильную индустрию внедрять technology и методы ИТ-мира для повышения эффективности и улучшения функциональности. Однако, хотя это похвально, необходимо более широкое изменение мышления. Когда дело доходит до обеспечения безопасности 5G, телекоммуникационная отрасль должна использовать целостный и совместный подход к защите сетей между органами по стандартизации, рабочими группами, операторами и поставщиками », - сказала д-р Силке Холтманнс, руководитель отдела исследований безопасности 5G в AdaptiveMobile Security.

Результаты исследования были переданы в GSMA в соответствии со стандартным процессом скоординированного раскрытия уязвимостей. AdaptiveMobile Security изучает, будут ли определенные в настоящее время механизмы стандартов 5G достаточными, чтобы остановить злоумышленника, и при этом выявила три основных сценария атак, основанных на недостатке, который невозможно устранить в соответствии с сегодняшними спецификациями. technology:

  • Извлечение пользовательских данных - в частности, отслеживание местоположения
  • Отказ в обслуживании другой сетевой функции
  • Доступ к сетевой функции и связанной с ней информации другого вертикального клиента

«По мере того, как большая часть базовой сети перемещается в облако и на ИТ-архитектуру, для хакеров становятся доступными более подходящие хакерские инструменты», - добавил Холтманнс.

«В настоящее время влияние этой атаки с разделением сети на реальные приложения ограничено только количеством срезов в сетях 5G во всем мире. Риски, если этот фундаментальный недостаток в разработке стандартов 5G останется незамеченным, значительны. Доводя это до сведения отрасли через соответствующие форумы и процессы, мы рады работать с операторами мобильных сетей и сообществами по стандартизации, чтобы выявить эти уязвимости и продвигать передовой опыт в будущем ».

Полный технический документ с подробным описанием проблемы доступен для загрузки. Перейдите по ссылке ниже.