Accueil > Nouvelles Cyber > Les nouvelles vulnérabilités 5G permettent des attaques par déni de service et par l'homme du milieu
CYBER NOUVELLES

De nouvelles vulnérabilités 5G permettent des attaques par déni de service et par l'homme du milieu

5G planète terreLa 5G est-elle dangereuse? Cette question a certainement plus d'une connotation, mais nous allons nous pencher sur les risques de cybersécurité que cela pourrait poser. Une analyse de sécurité a récemment révélé plusieurs faiblesses potentielles de la 5G qui pourraient être exploitées dans le déni de service (DoS) attaques qui pourraient interférer avec l'accès Internet et intercepter le trafic de données.

L'analyse approfondie a été publiée par Positive Technologies, et le rapport s'intitule «5G Standalone Core Security Research». Plus tôt cette année, la même société a publié un autre rapport dédié à la 5G - «Vulnérabilités dans les réseaux LTE et 5G 2020». En outre, une recherche publiée dans 2018 a révélé comment des attaques contre LTE pourraient se produire. LTE (norme de communication mobile) pourrait être compromis dans trois attaques où un attaquant collecte des méta-informations sur le trafic de l'utilisateur, entre autres.

Le dernier rapport de Positive Technologies explique comment l'exploitation des vulnérabilités pourrait affecter les abonnés. Les conséquences d'une exploitation réussie incluent le déni de service d'abonné en raison de vulnérabilités dans le protocole PFCP, enregistrement de nouvelles fonctions réseau contrôlées par les attaquants, déni de service d'abonné en raison d'un désenregistrement massif d'éléments de réseau, divulgation de l'identifiant unique de l'abonné (SOUPE), divulgation des informations de profil d'abonné, et création de sessions Internet par des attaquants aux frais des abonnés.




Que peuvent faire les opérateurs de téléphonie mobile pour éviter que l'un des dangers énumérés ci-dessus ne se produise? Les entreprises «doivent utiliser des mesures de protection en temps opportun, comme une configuration correcte de l'équipement, utilisation de pare-feu à la périphérie du réseau, et surveillance de la sécurité,"Positive Technologies dit.

rapport: 5G Recherche sur la sécurité de base autonome

Le rapport se concentre sur la SA (Autonome) mode de déploiement du réseau 5G. «La mise en œuvre est basée sur Rel 15 3GPP avec la spécification OpenAPI fournissant des descriptions détaillées de chaque interface,» Les chercheurs expliquent.

Cependant, le réseau 5G peut être déployé dans des modes autonomes ou non autonomes qui dépendent de l'EPC 4G (Noyau de paquet évolué) technologie. Le réseau mobile 5G se compose de neuf fonctions réseau (FN) responsable de l'inscription des abonnés, gestion des sessions et des profils d'abonnés, stockage des données d'abonné, et connexion de l'équipement utilisateur à Internet à l'aide d'une station de base.

Attaques par l'homme du milieu et par déni de service

Ces technologies créent la responsabilité des attaquants de mener des attaques man-in-the-middle et DoS contre les abonnés.

L'un des principaux problèmes de l'architecture du système est l'interface responsable de la gestion des sessions, connu sous le nom de SMF (Fonction de gestion de session). SMF est possible grâce à un protocole appelé PFCP (Protocole de transfert de paquets):

Pour gérer les connexions des abonnés, trois procédures sont disponibles dans le protocole PFCP (Création de session, Modification, et suppression), qui établissent, modifier, et supprimez les tunnels GTP-U sur l'interface N3 entre l'UPF et le gNB. [...] Nous nous concentrerons sur l'interface N4. Le test de cette interface a révélé des scénarios d'attaque potentiels contre une session d'abonné établie.

Les acteurs de la menace pourraient envoyer une demande de suppression ou de modification de session qui pourrait entraîner une condition de déni de service, et finalement la perturbation de l'accès Internet et l'interception du trafic Web. Les autres domaines problématiques de la norme G5 incluent la fonction de référentiel réseau. NRF permet l'enregistrement et la découverte des fonctions réseau (FN) dans le panneau de contrôle. Les pirates pourraient ajouter une NF déjà existante dans le référentiel pour servir les abonnés via une NF contrôlée par les hackers. Cela pourrait entraîner l'accès aux données utilisateur.

Un autre scénario d'attaque est basé sur le manque d'autorisation dans NRF, qui pourraient être exploités pour désenregistrer des composants critiques en supprimant leurs profils NF correspondants. Cela pourrait entraîner une perte de service pour les abonnés.

Vulnérabilités d'authentification des abonnés

Autres problèmes Les technologies positives découvertes sont basées sur des vulnérabilités d'authentification des abonnés. Les chercheurs ont démontré que «l'authentification des abonnés devient non sécurisée si le NRF n'effectue pas l'authentification et l'autorisation des fonctions du réseau central 5G».

En conclusion, ce rapport ne couvre que «quelques exemples» de la manière dont les vulnérabilités de G5 peuvent être exploitées. «Tout comme avec les réseaux de la génération précédente, les attaquants peuvent toujours pénétrer les réseaux des opérateurs via le réseau international d'itinérance ou les réseaux partenaires. Donc, il est vital d'assurer une protection complète des réseaux 5G,»L'analyse conclut.

Tu peux télécharger le rapport pour une divulgation technique complète.


Un autre rapport publié en juin, 2020 a présenté de graves vulnérabilités dans le protocole de communication GTP moderne déployé par les opérateurs de réseaux mobiles. Le protocole GTP est utilisé pour transmettre l'utilisateur et contrôler le trafic sur 2G, 3Sol, et réseaux 4G. Ce n'était pas la première fois que les chercheurs exploraient des failles spécifiques dans le protocole GTP.

Ce rapport particulier expliquait comment ces vulnérabilités affectaient la sécurité des réseaux mobiles, et plus précisément - leur impact sur les réseaux 5G. Les vulnérabilités pourraient être exploitées pour intercepter les données des utilisateurs dans divers scénarios d'attaque, y compris DoS, imitation, et fraude.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord