Zuhause > Cyber ​​Aktuelles > Neue 5G-Sicherheitslücken ermöglichen Denial-of-Service- und Man-in-the-Middle-Angriffe
CYBER NEWS

Neue 5G-Sicherheitslücken ermöglichen Denial-of-Service- und Man-in-the-Middle-Angriffe

5G Planet ErdeIst 5G gefährlich? Diese Frage hat definitiv mehr als eine Konnotation, Wir werden uns jedoch mit den Cybersicherheitsrisiken befassen, die sich daraus ergeben könnten. Die Sicherheitsanalyse ergab kürzlich mehrere potenzielle Schwachstellen in 5G, die bei Denial-of-Service ausgenutzt werden könnten (DoS) Angriffe, die den Internetzugang stören und den Datenverkehr abfangen könnten.

Die umfangreiche Analyse wurde von Positive Technologies veröffentlicht, Der Bericht heißt "5G Standalone Core Security Research". Früher in diesem Jahr, Das gleiche Unternehmen veröffentlichte einen weiteren Bericht zu 5G - „Sicherheitslücken in LTE- und 5G-Netzen 2020“.. Außerdem, eine Forschung veröffentlicht in 2018 offenbarte wie Angriffe gegen LTE können auftreten. LTE (Mobilkommunikationsstandard) könnte bei drei Angriffen gefährdet sein, bei denen ein Angreifer Metainformationen über den Datenverkehr des Benutzers sammelt, unter anderem.

Der jüngste Bericht von Positive Technologies spricht darüber, wie sich die Ausnutzung von Sicherheitslücken auf Abonnenten auswirken könnte. Zu den Folgen einer erfolgreichen Ausnutzung gehört der Denial-of-Service für Teilnehmer aufgrund von Schwachstellen im PFCP-Protokoll, Registrierung neuer angreifergesteuerter Netzwerkfunktionen, Denial-of-Service für Teilnehmer aufgrund einer Massenabmeldung von Netzwerkelementen, Offenlegung der eindeutigen Kennung des Teilnehmers (SUPPE), Offenlegung von Teilnehmerprofilinformationen, und Erstellung von Internet-Sitzungen durch Angreifer auf Kosten der Teilnehmer.




Was können Mobilfunkbetreiber tun, um zu verhindern, dass eine der oben aufgeführten Gefahren auftritt?? Unternehmen müssen rechtzeitig Schutzmaßnahmen ergreifen, wie die richtige Konfiguration der Ausrüstung, Verwendung von Firewalls am Netzwerkrand, und Sicherheitsüberwachung,”Positive Technologien sagt.

Bericht: 5G Eigenständige Kernsicherheitsforschung

Der Bericht konzentriert sich auf die SA (Eigenständige) Modus der 5G-Netzwerkbereitstellung. „Die Implementierung basiert auf Rel 15 3GPP mit der OpenAPI-Spezifikation, die detaillierte Beschreibungen der einzelnen Schnittstellen enthält,“Die Forscher erklären.

Jedoch, Das 5G-Netzwerk kann im Standalone- oder Nicht-Standalone-Modus bereitgestellt werden, der vom 4G-EPC abhängt (Weiterentwickelter Paketkern) Technologie. Das 5G-Mobilfunknetz besteht aus neun Netzwerkfunktionen (NFs) verantwortlich für die Registrierung von Abonnenten, Verwalten von Sitzungen und Abonnentenprofilen, Speichern von Teilnehmerdaten, und Verbinden von Benutzergeräten mit dem Internet über eine Basisstation.

Man-in-the-Middle- und Denial-of-Service-Angriffe

Diese Technologien schaffen die Haftung für Angreifer, Man-in-the-Middle- und DoS-Angriffe gegen Abonnenten auszuführen.

Eines der Hauptprobleme in der Systemarchitektur ist die Schnittstelle, die für das Sitzungsmanagement verantwortlich ist, bekannt als SMF (Sitzungsverwaltungsfunktion). SMF ist aufgrund eines als PFCP bekannten Protokolls möglich (Paketweiterleitungsprotokoll):

So verwalten Sie Teilnehmerverbindungen, Im PFCP-Protokoll stehen drei Verfahren zur Verfügung (Sitzungsaufbau, Änderung, und Löschen), welche etablieren, ändern, und löschen Sie GTP-U-Tunnel auf der N3-Schnittstelle zwischen UPF und gNB. [...] Wir werden uns auf die N4-Schnittstelle konzentrieren. Das Testen dieser Schnittstelle ergab mögliche Angriffsszenarien gegen eine etablierte Abonnentensitzung.

Bedrohungsakteure können eine Anforderung zum Löschen oder Ändern von Sitzungen senden, die zu einer Denial-of-Service-Bedingung führen kann, und schließlich Unterbrechung des Internetzugangs und Abfangen des Webverkehrs. Weitere Problembereiche im G5-Standard sind die Network Repository Function. NRF ermöglicht die Registrierung und Erkennung von Netzwerkfunktionen (NFs) im Bedienfeld. Hacker könnten eine bereits vorhandene NF im Repository hinzufügen, um Abonnenten über eine von Hackern kontrollierte NF zu bedienen. Dies kann zum Zugriff auf Benutzerdaten führen.

Ein weiteres Angriffsszenario basiert auf der fehlenden Autorisierung in NRF, Dies könnte ausgenutzt werden, um kritische Komponenten durch Löschen der entsprechenden NF-Profile abzumelden. Dies könnte zu einem Serviceverlust für Abonnenten führen.

Sicherheitslücken bei der Abonnentenauthentifizierung

Weitere festgestellte Probleme Positive Technologien basieren auf Schwachstellen bei der Teilnehmerauthentifizierung. Die Forscher zeigten, dass "die Teilnehmerauthentifizierung unsicher wird, wenn die NRF keine Authentifizierung und Autorisierung von 5G-Kernnetzwerkfunktionen durchführt".

Abschließend, Dieser Bericht enthält nur einige Beispiele dafür, wie Schwachstellen in G5 ausgenutzt werden können. „Genau wie bei Netzwerken der vorherigen Generation, Angreifer können weiterhin über das internationale Roaming-Netzwerk oder Partner-Netzwerke in Betreibernetzwerke eindringen. Deshalb, Es ist wichtig, einen umfassenden Schutz der 5G-Netze sicherzustellen,Die Analyse schließt.

Sie können Laden Sie den Bericht herunter für die vollständige technische Offenlegung.


Ein weiterer Bericht wurde im Juni veröffentlicht, 2020 zeigten schwerwiegende Schwachstellen im modernen GTP-Kommunikationsprotokoll, das von Mobilfunknetzbetreibern bereitgestellt wird. Das GTP-Protokoll wird verwendet, um Benutzer- und Steuerverkehr auf 2G zu übertragen, 3G, und 4G-Netze. Dies war nicht das erste Mal, dass die Forscher bestimmte Fehler im GTP-Protokoll untersuchten.

In diesem speziellen Bericht wurde erläutert, wie sich diese Sicherheitsanfälligkeiten auf die Sicherheit von Mobilfunknetzen auswirken, und genauer gesagt - ihre Auswirkungen auf 5G-Netze. Die Sicherheitslücken könnten ausgenutzt werden, um Benutzerdaten in verschiedenen Angriffsszenarien abzufangen, einschließlich DoS, Identitätswechsel, und Betrug.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau