>> サイバーニュース > New 5G Vulnerabilities Allow Denial-of-Service and Man-in-the-Middle Attacks
サイバーニュース

新しい5Gの脆弱性により、サービス拒否攻撃と中間者攻撃が可能になります

5G惑星地球5Gは危険ですか? この質問には間違いなく複数の意味があります, しかし、それがもたらす可能性のあるサイバーセキュリティのリスクを見ていきます. セキュリティ分析により、サービス拒否で悪用される可能性のある5Gの潜在的な弱点がいくつか明らかになりました。 (DoS) インターネットアクセスを妨害し、データトラフィックを傍受する可能性のある攻撃.

広範な分析はPositiveTechnologiesによって公開されました, このレポートは「5Gスタンドアロンコアセキュリティ調査」と呼ばれています。今年の初め, 同じ会社が5G専用の別のレポート「LTEおよび5Gネットワーク2020の脆弱性」を公開しました. 加えて, で発表された研究 2018 どのように明らかにした LTEに対する攻撃が発生する可能性があります. LTE (移動体通信規格) 攻撃者がユーザーのトラフィックに関するメタ情報を収集する3つの攻撃で危険にさらされる可能性があります, とりわけ.

Positive Technologiesの最新のレポートでは、脆弱性の悪用がサブスクライバーにどのように影響するかについて説明しています. 悪用の成功の結果には、PFCPプロトコルの脆弱性による加入者のサービス拒否が含まれます, 攻撃者が制御する新しいネットワーク機能の登録, ネットワーク要素の大量登録解除による加入者のサービス拒否, 加入者の一意の識別子の開示 (SUPI), 加入者プロフィール情報の開示, 加入者の費用で攻撃者によるインターネットセッションの作成.




上記の危険の発生を防ぐために携帯電話会社は何ができるか? 企業は「タイムリーな保護対策を講じる必要があります, 機器の適切な構成など, ネットワークエッジでのファイアウォールの使用, およびセキュリティ監視,」PositiveTechnologiesは言います.

報告: 5Gスタンドアロンコアセキュリティ調査

レポートはSAに焦点を当てています (スタンドアロン) 5Gネットワーク展開のモード. 「実装はRelに基づいています 15 3各インターフェースの詳細な説明を提供するOpenAPI仕様のGPP,」研究者は説明します.

でも, 5Gネットワークは、4GEPCに依存するスタンドアロンモードまたは非スタンドアロンモードで展開できます。 (進化したパケットコア) テクノロジー. 5Gモバイルネットワークは、9つのネットワーク機能で構成されています (NF) 加入者の登録を担当, セッションとサブスクライバープロファイルの管理, 加入者データの保存, 基地局を使用してユーザー機器をインターネットに接続します.

中間者攻撃とサービス拒否攻撃

これらのテクノロジーは、攻撃者が加入者に対して中間者攻撃やDoS攻撃を実行する責任を負います。.

システムアーキテクチャの主な問題の1つは、セッション管理を担当するインターフェイスです。, SMFとして知られています (セッション管理機能). SMFは、PFCPと呼ばれるプロトコルにより可能です。 (パケット転送プロトコル):

サブスクライバー接続を管理するには, PFCPプロトコルでは3つの手順が利用可能です (セッションの確立, 変形, および削除), 確立する, 変更, UPFとgNB間のN3インターフェイスのGTP-Uトンネルを削除します. […] N4インターフェースに焦点を当てます. このインターフェイスのテストにより、確立されたサブスクライバセッションに対する潜在的な攻撃シナリオが明らかになりました.

脅威アクターは、サービス拒否状態を引き起こす可能性のあるセッションの削除または変更要求を送信する可能性があります, そして最終的にはインターネットアクセスの中断とWebトラフィックの傍受. G5標準の他の問題のある領域には、ネットワークリポジトリ機能が含まれます. NRFにより、ネットワーク機能の登録と検出が可能になります (NF) コントロールパネルで. ハッカーは、リポジトリに既存のNFを追加して、ハッカーが制御するNFを介してサブスクライバーにサービスを提供できます。. これにより、ユーザーデータにアクセスする可能性があります.

別の攻撃シナリオは、NRFでの承認の欠如に基づいています, 対応するNFプロファイルを削除することにより、重要なコンポーネントの登録を解除するために悪用される可能性があります. これにより、加入者へのサービスが失われる可能性があります.

サブスクライバー認証の脆弱性

Positive Technologiesが発見したその他の問題は、サブスクライバー認証の脆弱性に基づいています. 研究者たちは、「NRFが5Gコアネットワーク機能の認証と認証を実行しないと、加入者認証が安全でなくなる」ことを実証しました。

結論は, このレポートでは、G5の脆弱性を悪用する方法の「いくつかの例」のみを取り上げています。. 「前世代のネットワークと同じように, 攻撃者は、国際ローミングネットワークまたはパートナーネットワークを使用して、依然としてオペレーターネットワークに侵入できます。. したがって, 5Gネットワークの包括的な保護を確保することが重要です,」分析は結論します.

あなたはできる レポートをダウンロードする 完全な技術的開示のため.


6月に発行された別のレポート, 2020 モバイルネットワーク事業者によって展開された最新のGTP通信プロトコルに深刻な脆弱性を示しました. GTPプロトコルは、ユーザーを送信し、2Gでトラフィックを制御するために使用されます, 3G, および4Gネットワーク. 研究者がGTPプロトコルの特定の欠陥を調査したのはこれが初めてではありませんでした.

その特定のレポートは、これらの脆弱性がモバイルネットワークのセキュリティにどのように影響したかを説明しました, より具体的には– 5Gネットワークへの影響. 脆弱性を悪用して、さまざまな攻撃シナリオでユーザーデータを傍受する可能性があります, DoSを含む, なりすまし, と詐欺.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します