Huis > Cyber ​​Nieuws > Nieuwe 5G-kwetsbaarheden maken Denial-of-Service en Man-in-the-Middle-aanvallen mogelijk
CYBER NEWS

Nieuwe 5G-kwetsbaarheden maken Denial-of-Service en Man-in-the-Middle-aanvallen mogelijk

5G planeet aardeIs 5G gevaarlijk? Deze vraag heeft beslist meer dan één connotatie, maar we gaan kijken naar de cyberbeveiligingsrisico's die het kan opleveren. Beveiligingsanalyse heeft onlangs verschillende potentiële zwakke punten in 5G aan het licht gebracht die kunnen worden misbruikt bij denial-of-service (DoS) aanvallen die de internettoegang kunnen verstoren en gegevensverkeer kunnen onderscheppen.

De uitgebreide analyse is gepubliceerd door Positive Technologies, en het rapport heet "5G Standalone core security research." Eerder dit jaar, hetzelfde bedrijf publiceerde een ander rapport gewijd aan 5G - "Kwetsbaarheden in LTE en 5G Networks 2020". Bovendien, een onderzoek gepubliceerd in 2018 onthulde hoe aanvallen tegen LTE kunnen voorkomen. LTE (mobiele communicatiestandaard) kunnen worden aangetast bij drie aanvallen waarbij een aanvaller meta-informatie verzamelt over het verkeer van de gebruiker, onder andere.

In het laatste rapport van Positive Technologies staat hoe misbruik van kwetsbaarheden abonnees kan treffen. Gevolgen van succesvolle exploitatie zijn onder meer het weigeren van service door abonnees vanwege kwetsbaarheden in het PFCP-protocol, registratie van nieuwe door aanvallers bestuurde netwerkfuncties, abonnee denial of service vanwege massale uitschrijving van netwerkelementen, openbaarmaking van de unieke identificatie van de abonnee (SOEP), openbaarmaking van informatie over het abonneeprofiel, en het opzetten van internetsessies door aanvallers op kosten van de abonnee.




Wat kunnen mobiele operators doen om de bovengenoemde gevaren te voorkomen?? Bedrijven “moeten tijdig beschermingsmaatregelen nemen, zoals de juiste configuratie van apparatuur, gebruik van firewalls op de netwerkrand, en veiligheidscontrole,”Zegt Positive Technologies.

Rapport: 5G Standalone kernonderzoek naar beveiliging

Het rapport richt zich op de SA (Standalone) modus van 5G-netwerkimplementatie. “De implementatie is gebaseerd op Rel 15 3GPP met de OpenAPI-specificatie met gedetailleerde beschrijvingen van elke interface,”Verklaren de onderzoekers.

Echter, het 5G-netwerk kan worden ingezet in standalone of niet-standalone modi die afhankelijk zijn van de 4G EPC (Geëvolueerde pakketkern) technologie. Het mobiele 5G-netwerk bestaat uit negen netwerkfuncties (NFs) verantwoordelijk voor het registreren van abonnees, het beheren van sessies en abonneeprofielen, het opslaan van abonneegegevens, en het verbinden van gebruikersapparatuur met internet met behulp van een basisstation.

Man-in-the-middle en Denial of Service-aanvallen

Deze technologieën creëren de aansprakelijkheid voor aanvallers om man-in-the-middle- en DoS-aanvallen uit te voeren op abonnees.

Een van de belangrijkste problemen in de systeemarchitectuur is de interface die verantwoordelijk is voor sessiebeheer, bekend als SMF (Sessiebeheerfunctie). SMF is mogelijk dankzij een protocol dat bekend staat als PFCP (Pakket doorsturen protocol):

Om abonneeverbindingen te beheren, er zijn drie procedures beschikbaar in het PFCP-protocol (Oprichting van een sessie, Wijziging, en verwijdering), die vaststellen, wijzigen, en verwijder GTP-U-tunnels op de N3-interface tussen de UPF en gNB. [...] We zullen ons concentreren op de N4-interface. Het testen van deze interface bracht mogelijke aanvalsscenario's aan het licht tegen een bestaande abonneesessie.

Bedreigingsactoren kunnen een verzoek tot verwijdering of wijziging van een sessie verzenden, wat een denial-of-service-voorwaarde kan veroorzaken, en uiteindelijk verstoring van de internettoegang en onderschepping van webverkeer. Andere problematische gebieden in de G5-standaard zijn onder meer Network Repository Function. NRF maakt registratie en ontdekking van netwerkfuncties mogelijk (NFs) in het configuratiescherm. Hackers zouden een reeds bestaande NF in de repository kunnen toevoegen om abonnees te bedienen via een door hackers bestuurde NF. Dit kan resulteren in toegang tot gebruikersgegevens.

Een ander aanvalsscenario is gebaseerd op het ontbreken van autorisatie in NRF, die kunnen worden misbruikt om kritieke componenten uit te schrijven door hun corresponderende NF-profielen te verwijderen. Dit kan leiden tot uitval van de service voor abonnees.

Kwetsbaarheden bij verificatie van abonnees

Andere problemen die Positive Technologies heeft ontdekt, zijn gebaseerd op kwetsbaarheden voor abonneeverificatie. De onderzoekers toonden aan dat "abonneeverificatie onveilig wordt als de NRF geen authenticatie en autorisatie van 5G-kernnetwerkfuncties uitvoert."

Tenslotte, dit rapport behandelt slechts “een paar voorbeelden” van hoe kwetsbaarheden in G5 kunnen worden misbruikt. “Net als bij netwerken van de vorige generatie, aanvallers kunnen nog steeds de netwerken van operators binnendringen via het internationale roamingnetwerk of partnernetwerken. Daarom, Het is essentieel om een ​​uitgebreide bescherming van 5G-netwerken te garanderen,”Concludeert de analyse.

Je kan download het rapport voor volledige technische openbaarmaking.


Een ander rapport gepubliceerd in juni, 2020 toonde ernstige kwetsbaarheden in het moderne GTP-communicatieprotocol dat door mobiele netwerkoperatoren wordt gebruikt. Het GTP-protocol wordt gebruikt om gebruikers te verzenden en verkeer op 2G te regelen, 3G, en 4G-netwerken. Dit was niet de eerste keer dat de onderzoekers specifieke gebreken in het GTP-protocol onderzochten.

In dat specifieke rapport werd uitgelegd hoe deze kwetsbaarheden de beveiliging van mobiele netwerken beïnvloedden, en meer specifiek - hun impact op 5G-netwerken. De kwetsbaarheden kunnen worden misbruikt om gebruikersgegevens te onderscheppen in verschillende aanvalsscenario's, inclusief DoS, nabootsing, en fraude.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens