Hjem > Cyber ​​Nyheder > Nye 5G-sårbarheder tillader denial-of-service og Man-in-the-Middle-angreb
CYBER NEWS

Nye 5G-sårbarheder tillader Denial-of-Service og Man-in-the-Middle angreb

5G planet jordenEr 5G farligt? Dette spørgsmål har bestemt mere end en konnotation, men vi skal se på de cybersikkerhedsrisici, det kan udgøre. Sikkerhedsanalyse afslørede for nylig flere potentielle svagheder i 5G, der kunne udnyttes i denial-of-service (DoS) angreb, der kan forstyrre internetadgang og opfange datatrafik.

Den omfattende analyse blev offentliggjort af Positive Technologies, og rapporten hedder "5G Standalone core security research." Tidligere i år, det samme firma offentliggjorde en anden rapport dedikeret til 5G - “Sårbarheder i LTE og 5G Networks 2020”. Desuden, en undersøgelse offentliggjort i 2018 afslørede hvordan angreb mod LTE kan forekomme. LTE (mobilkommunikationsstandard) kunne kompromitteres i tre angreb, hvor en angriber indsamler metainformation om brugerens trafik, blandt andet.

Positive Technologies 'seneste rapport taler om, hvordan udnyttelse af sårbarheder kan påvirke abonnenter. Konsekvenser af vellykket udnyttelse inkluderer abonnentnægtelse af service på grund af sårbarheder i PFCP-protokollen, registrering af nye angriberstyrede netværksfunktioner, abonnentnægtelse af service på grund af masseregistrering af netværkselementer, afsløring af abonnentens unikke identifikator (SUPPE), videregivelse af oplysninger om abonnentprofiler, og oprettelse af internetsessioner af angribere på abonnentens bekostning.




Hvad kan mobiloperatører gøre for at forhindre, at nogen af ​​de ovennævnte farer sker? Virksomheder “skal anvende beskyttelsesforanstaltninger i tide, såsom korrekt konfiguration af udstyr, brug af firewalls på netværkskanten, og sikkerhedsovervågning,”Positive Technologies siger.

Rapport: 5G Uafhængig kerneforskningssikkerhed

Rapporten fokuserer på SA (Frittstående) tilstand af 5G-netværksinstallation. ”Implementeringen er baseret på Rel 15 3GPP med OpenAPI-specifikationen, der giver detaljerede beskrivelser af hver grænseflade,”Forskerne forklare.

Men, 5G-netværket kan implementeres i enkeltstående eller ikke-enkeltstående tilstande, der afhænger af 4G EPC (Udviklet pakkekerne) teknologi. 5G mobilnetværket består af ni netværksfunktioner (NF'er) ansvarlig for registrering af abonnenter, styring af sessioner og abonnentprofiler, lagring af abonnentdata, og tilslutning af brugerudstyr til Internettet ved hjælp af en basestation.

Man-in-the-middle og Denial of Service-angreb

Disse teknologier skaber ansvar for angribere til at udføre mand-i-midten- og DoS-angreb mod abonnenter.

Et af hovedproblemerne i systemarkitekturen er grænsefladen, der er ansvarlig for sessionadministration, kendt som SMF (Sessionsstyringsfunktion). SMF er mulig på grund af en protokol kendt som PFCP (Pakkefremsendelsesprotokol):

For at administrere abonnentforbindelser, tre procedurer er tilgængelige i PFCP-protokollen (Session etablering, Modifikation, og sletning), som etablerer, modificere, og slette GTP-U-tunneller på N3-grænsefladen mellem UPF og gNB. [...] Vi vil fokusere på N4-grænsefladen. Test af denne grænseflade afslørede potentielle angrebsscenarier mod en etableret abonnentsession.

Trusselsaktører kunne sende en sletning af en session eller en anmodning om ændring, som kunne forårsage en benægtelse af tjenestetilstand, og til sidst afbrydelse af internetadgang og aflytning af webtrafik. Andre problematiske områder i G5-standarden inkluderer Network Repository Function. NRF muliggør registrering og opdagelse af netværksfunktioner (NF'er) i kontrolpanelet. Hackere kunne tilføje en allerede eksisterende NF i lageret for at betjene abonnenter via en hackerstyret NF. Dette kan resultere i adgang til brugerdata.

Et andet angrebsscenarie er baseret på den manglende autorisation i NRF, som kunne udnyttes til at afregistrere kritiske komponenter ved at slette deres tilsvarende NF-profiler. Dette kan føre til tab af service til abonnenter.

Sårbarheder i forbindelse med godkendelse af abonnenter

Andre problemer Positive opdagede teknologier er baseret på sårbarheder i forbindelse med godkendelse af abonnenter. Forskerne demonstrerede, at "abonnentgodkendelse bliver usikker, hvis NRF ikke udfører godkendelse og godkendelse af 5G-kernenetværksfunktioner."

Afslutningsvis, denne rapport dækker kun "et par eksempler" på, hvordan sårbarheder i G5 kan udnyttes. ”Ligesom med tidligere generations netværk, angribere kan stadig trænge gennem operatørnetværk ved hjælp af det internationale roamingnetværk eller partnernetværk. Derfor, det er vigtigt at sikre omfattende beskyttelse af 5G-netværk,”Konkluderer analysen.

Du kan download rapporten for fuld teknisk oplysning.


En anden rapport offentliggjort i juni, 2020 viste alvorlige sårbarheder i den moderne GTP-kommunikationsprotokol, der blev implementeret af mobilnetværksoperatører. GTP-protokollen bruges til at transmittere bruger- og kontroltrafik på 2G, 3G, og 4G-netværk. Dette var ikke første gang, forskerne udforskede specifikke mangler i GTP-protokollen.

Den særlige rapport forklarede, hvordan disse sårbarheder påvirkede sikkerheden i mobilnetværk, og mere specifikt - deres indvirkning på 5G-netværk. Sårbarhederne kunne udnyttes til at opfange brugerdata i forskellige angrebsscenarier, inklusive DoS, personifikation, og svig.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig