Casa > Cyber ​​Notizie > Nuove vulnerabilità 5G consentono attacchi Denial-of-Service e Man-in-the-Middle
CYBER NEWS

Le nuove vulnerabilità 5G consentono attacchi Denial-of-Service e Man-in-the-Middle

5G pianeta terraIl 5G è pericoloso? Questa domanda ha sicuramente più di una connotazione, ma esamineremo i rischi per la sicurezza informatica che potrebbe comportare. L'analisi della sicurezza ha recentemente rivelato diversi potenziali punti deboli nel 5G che potrebbero essere sfruttati nel Denial of Service (DoS) attacchi che potrebbero interferire con l'accesso a Internet e intercettare il traffico dati.

L'ampia analisi è stata pubblicata da Positive Technologies, e il rapporto si chiama "5G Standalone core security research". All'inizio di quest'anno, la stessa azienda ha pubblicato un altro report dedicato al 5G - “Vulnerabilità nelle reti LTE e 5G 2020”. In aggiunta, una ricerca pubblicata in 2018 ha rivelato come potrebbero verificarsi attacchi contro LTE. LTE (standard di comunicazione mobile) potrebbe essere compromesso in tre attacchi in cui un utente malintenzionato raccoglie meta-informazioni sul traffico dell'utente, tra le altre cose.

L'ultimo rapporto di Positive Technologies parla di come lo sfruttamento delle vulnerabilità potrebbe influenzare gli abbonati. Le conseguenze del successo dello sfruttamento includono la negazione del servizio da parte dell'abbonato a causa di vulnerabilità nel protocollo PFCP, registrazione di nuove funzioni di rete controllate dagli aggressori, negazione del servizio da parte di un abbonato a causa della cancellazione di massa di elementi di rete, divulgazione dell'identificativo univoco dell'abbonato (LA MINESTRA), divulgazione delle informazioni sul profilo dell'abbonato, e creazione di sessioni Internet da parte degli aggressori a spese dell'abbonato.




Cosa possono fare gli operatori di telefonia mobile per evitare che si verifichi uno dei pericoli sopra elencati? Le aziende “devono adottare misure di protezione tempestive, come la corretta configurazione delle apparecchiature, utilizzo di firewall ai margini della rete, e monitoraggio della sicurezza,"Afferma Positive Technologies.

rapporto: 5G Ricerca autonoma sulla sicurezza di base

Il rapporto si concentra sulla SA (Indipendente, autonomo) modalità di implementazione della rete 5G. “L'implementazione è basata su Rel 15 3GPP con la specifica OpenAPI che fornisce descrizioni dettagliate di ciascuna interfaccia,”Spiegano i ricercatori.

Tuttavia, la rete 5G può essere implementata in modalità standalone o non standalone che dipendono dall'EPC 4G (Packet Core evoluto) tecnologia. La rete mobile 5G è composta da nove funzioni di rete (NFs) responsabile della registrazione degli abbonati, gestione delle sessioni e dei profili degli iscritti, memorizzare i dati dell'abbonato, e connettere l'apparecchiatura dell'utente a Internet utilizzando una stazione base.

Attacchi Man-in-the-middle e Denial of Service

Queste tecnologie creano la responsabilità per gli aggressori di eseguire attacchi man-in-the-middle e DoS contro gli abbonati.

Uno dei problemi principali nell'architettura del sistema è l'interfaccia responsabile della gestione delle sessioni, noto come SMF (Funzione di gestione delle sessioni). SMF è possibile grazie a un protocollo noto come PFCP (Protocollo di inoltro dei pacchetti):

Per gestire le connessioni degli abbonati, tre procedure sono disponibili nel protocollo PFCP (Istituzione della sessione, Modifica, e cancellazione), che stabiliscono, modificare, ed eliminare i tunnel GTP-U sull'interfaccia N3 tra UPF e gNB. [...] Ci concentreremo sull'interfaccia N4. Il test di questa interfaccia ha rivelato potenziali scenari di attacco contro una sessione di abbonato stabilita.

Gli autori di minacce potrebbero inviare una cancellazione della sessione o una richiesta di modifica che potrebbe causare una condizione di negazione del servizio, e infine interruzione dell'accesso a Internet e intercettazione del traffico web. Altre aree problematiche nello standard G5 includono la funzione di repository di rete. NRF consente la registrazione e il rilevamento delle funzioni di rete (NFs) nel pannello di controllo. Gli hacker potrebbero aggiungere un NF già esistente nel repository per servire gli abbonati tramite un NF controllato dagli hacker. Ciò potrebbe comportare l'accesso ai dati dell'utente.

Un altro scenario di attacco si basa sulla mancanza di autorizzazione in NRF, che potrebbe essere sfruttato per annullare la registrazione dei componenti critici cancellando i corrispondenti profili NF. Ciò potrebbe portare alla perdita del servizio per gli abbonati.

Vulnerabilità dell'autenticazione dell'abbonato

Altri problemi scoperti da Positive Technologies si basano sulle vulnerabilità dell'autenticazione dell'abbonato. I ricercatori hanno dimostrato che "l'autenticazione dell'abbonato diventa insicura se l'NRF non esegue l'autenticazione e l'autorizzazione delle funzioni della rete centrale 5G".

Insomma, questo rapporto copre solo "alcuni esempi" di come le vulnerabilità in G5 possono essere sfruttate. “Proprio come con le reti della generazione precedente, gli aggressori possono ancora penetrare nelle reti degli operatori tramite la rete di roaming internazionale o le reti dei partner. Pertanto, è fondamentale garantire una protezione completa delle reti 5G,"Conclude l'analisi.

Puoi scarica il report per una divulgazione tecnica completa.


Un altro rapporto pubblicato a giugno, 2020 ha mostrato gravi vulnerabilità nel moderno protocollo di comunicazione GTP implementato dagli operatori di rete mobile. Il protocollo GTP viene utilizzato per trasmettere utenti e controllare il traffico su 2G, 3Sol, e reti 4G. Non è stata la prima volta che i ricercatori hanno esplorato difetti specifici nel protocollo GTP.

Quel particolare rapporto ha spiegato come queste vulnerabilità hanno influenzato la sicurezza delle reti mobili, e più specificamente - il loro impatto sulle reti 5G. Le vulnerabilità potrebbero essere sfruttate per intercettare i dati degli utenti in vari scenari di attacco, incluso DoS, imitazione, e frode.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo