Zuhause > Cyber ​​Aktuelles > Vulnerabilities in GTP Protocol Impact 5G Networks in Various Attacks
CYBER NEWS

Sicherheitslücken im GTP-Protokoll wirken sich auf 5G-Netzwerke bei verschiedenen Angriffen aus

Ein neuer Bericht zeigt schwerwiegende Schwachstellen des modernen GTP-Kommunikationsprotokolls auf, das von Mobilfunknetzbetreibern bereitgestellt wird.

Es ist wichtig zu beachten, dass das GTP-Protokoll verwendet wird, um Benutzer- und Steuerverkehr auf 2G zu übertragen, 3G, und 4G-Netze. Dies ist nicht das erste Mal, dass die Forscher bestimmte Fehler im GTP-Protokoll untersuchen, die zu ähnlichen Ergebnissen führen. In ihrem neuesten Bericht wird erläutert, wie sich diese Sicherheitsanfälligkeiten auf die Sicherheit von Mobilfunknetzen auswirken, und insbesondere - ihre Auswirkungen auf 5G-Netze.




Sicherheitslücken im GTP-Protokoll

Die Sicherheitsanfälligkeiten können ausgenutzt werden, um Benutzerdaten in verschiedenen Angriffsszenarien abzufangen, einschließlich DoS, Identitätswechsel, und Betrug.

"Das GTP-Protokoll enthält eine Reihe von Sicherheitslücken, die sowohl Mobilfunkbetreiber als auch deren Kunden bedrohen,”Sagt ein neuer Bericht von Cybersicherheitsforschern bei Positive Technologies.

Die Sicherheitslücken könnten es Angreifern ermöglichen, Netzwerkgeräte zu stören und eine ganze Stadt ohne Kommunikation zu verlassen. Identitätswechselangriffe sind ebenso möglich wie die Nutzung von Netzwerkdiensten auf Kosten des Betreibers oder der Teilnehmer. Die Forscher testeten verschiedene Netzwerke, und sie alle erwiesen sich als anfällig für Denial-of-Service-Angriffe, Identitätswechsel, und Betrug. Dies macht die Sicherheitslücken zu einem hohen Risiko, Es gibt sogar Fälle, in denen ein Angriff nur mit einem Telefon ausgeführt werden kann.

Genauer, Diese Sicherheitsanfälligkeiten wirken sich direkt auf 5G-Netzwerke aus:

Im Augenblick, 5G Nicht eigenständige Netzwerke werden im EPC-Kernnetzwerk bereitgestellt. Deshalb, Alle diese Bedrohungen gelten auch für aktuelle 5G-Netze. Das GTP-Protokoll bleibt teilweise in der Standalone-Architektur, Daher wird seine Sicherheit für lange Zeit ein zentrales Thema bleiben, Der Bericht sagt.

Wie wurde die Forschung durchgeführt??

Um die Sicherheit von SS7 zu bewerten, Durchmesser, und GTP-Netzwerke, Die Forscher reproduzieren die Aktionen potenzieller externer Angreifer:

Angreifer können Anfragen an das Netz des Betreibers senden, Betätigen einer Vielzahl von Bedrohungen, wenn der Bediener keine geeigneten Schutzmaßnahmen ergreift. Mit Hilfe des PT Telecom Vulnerability Scanner werden böswillige Aktionen simuliert (PT TVS). Die Experten verwenden auch PT Telecom Attack Discovery (PT TAD) zur Sicherheitsüberwachung und Erkennung von echten Angriffen, die auf Schwachstellen im Netzwerk abzielen.

Die erste Sicherheitsanfälligkeit ist darauf zurückzuführen, dass das Protokoll nicht nach dem Standort des Teilnehmers sucht, Dies macht es schwierig zu überprüfen, ob der eingehende Verkehr legitim ist. Eine weitere Sicherheitsanfälligkeit ergibt sich aus der Art und Weise, wie Abonnentenanmeldeinformationen überprüft werden. Dies könnte es Bedrohungsakteuren ermöglichen, den Knoten zu fälschen, der als SGSN fungiert (Serving GPRS Support Node).

Jedoch, Das problematischste Problem ist die Tatsache, dass Betrugs- und Identitätswechselangriffe möglich sind. Bedrohungsakteure könnten eine kompromittierte Kennung nutzen, um das mobile Internet auf Kosten des legitimen Benutzers zu nutzen. Eine andere Version eines Identitätswechselangriffs könnte es Bedrohungsakteuren ermöglichen, Benutzersitzungsdaten zu entführen, die relevante Kennungen vorhandener Abonnenten enthalten, um sich als Zielpersonen auszugeben und auf das Internet zuzugreifen.

In allen getesteten Netzwerken, Das mobile Internet konnte sowohl auf Kosten anderer Teilnehmer als auch des Betreibers genutzt werden,” sagen die Forscher.

Die vollständige technische Offenlegung der Sicherheitslücken ist in verfügbar der Bericht mit dem Namen „Threat Vector: GTP. Sicherheitslücken in LTE- und 5G-Netzen 2020 “.


Andere Experten haben ebenfalls darauf hingewiesen Die Grundlagen von 5G sind anfällig zu potenziellen Risiken, genau wie seine Vorgänger. Barrierefreiheit, Datensicherheit, und Vertraulichkeit ist ein Anliegen mit dieser angehenden Technologie. Die 3G-und 4G-Technologien haben Schwachstellen gebracht, und ebenso wie die früheren Generationen, die 5G-Technologie wird durch die gleichen Hürden herausgefordert werden.

Ein Fehler entdeckt in 2019 könnte Überwachungseinheiten eine neue Ausbeutungsmethode ermöglichen, bei der IMSI-Fänger der neuen Generation eingesetzt werden (International Mobile Subscriber Identity Fang Abhörgeräte) dass die Arbeit in allen modernen Telefonprotokolle erstellt.

Milena Dimitrova

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...