Casa > cibernético Notícias > Novas vulnerabilidades 5G permitem ataques de negação de serviço e intermediários
CYBER NEWS

Novas vulnerabilidades 5G permitem ataques de negação de serviço e intermediários

5G planeta terra5G é perigoso? Esta questão definitivamente tem mais de uma conotação, mas vamos analisar os riscos de segurança cibernética que isso pode representar. A análise de segurança revelou recentemente várias fraquezas potenciais no 5G que podem ser exploradas na negação de serviço (DoS) ataques que podem interferir no acesso à Internet e interceptar o tráfego de dados.

A extensa análise foi publicada pela Positive Technologies, e o relatório é chamado de “5G Standalone core security research.” No início deste ano, a mesma empresa publicou outro relatório dedicado a 5G - “Vulnerabilidades em Redes LTE e 5G 2020”. além do que, além do mais, uma pesquisa publicada em 2018 revelou como ataques contra LTE podem ocorrer. LTE (padrão de comunicação móvel) pode ser comprometido em três ataques em que um invasor coleta meta-informações sobre o tráfego do usuário, entre outras coisas.

O último relatório da Positive Technologies fala sobre como a exploração de vulnerabilidades pode afetar os assinantes. As consequências da exploração bem-sucedida incluem negação de serviço do assinante devido a vulnerabilidades no protocolo PFCP, registro de novas funções de rede controladas pelo invasor, negação de serviço do assinante devido ao cancelamento em massa de elementos de rede, divulgação do identificador único do assinante (SOPA), divulgação de informações de perfil de assinante, e criação de sessões de Internet por atacantes às custas do assinante.




O que as operadoras de celular podem fazer para evitar que qualquer um dos perigos listados acima aconteça? As empresas “devem empregar medidas de proteção oportunas, como configuração adequada do equipamento, uso de firewalls na extremidade da rede, e monitoramento de segurança,”Positive Technologies diz.

Relatório: 5G Pesquisa de segurança central autônoma

O relatório se concentra no SA (Estar sozinho) modo de implantação de rede 5G. “A implementação é baseada no Rel 15 3GPP com a especificação OpenAPI, fornecendo descrições detalhadas de cada interface,Explicam os pesquisadores.

Contudo, a rede 5G pode ser implantada em modos autônomo ou não autônomo que dependem do EPC 4G (Evolved Packet Core) tecnologia. A rede móvel 5G consiste em nove funções de rede (NFs) responsável por registrar assinantes, gerenciamento de sessões e perfis de assinante, armazenando dados de assinante, e conectar o equipamento do usuário à Internet usando uma estação base.

Ataques man-in-the-middle e de negação de serviço

Essas tecnologias criam responsabilidade para os invasores realizarem ataques man-in-the-middle e DoS contra assinantes.

Um dos principais problemas na arquitetura do sistema é a interface responsável pelo gerenciamento de sessão, conhecido como SMF (Função de gerenciamento de sessão). SMF é possível devido a um protocolo conhecido como PFCP (Protocolo de Encaminhamento de Pacotes):

Para gerenciar conexões de assinantes, três procedimentos estão disponíveis no protocolo PFCP (Estabelecimento da Sessão, Modificação, e exclusão), que estabelecer, modificar, e excluir túneis GTP-U na interface N3 entre o UPF e o gNB. [...] Vamos nos concentrar na interface N4. O teste desta interface revelou cenários de ataque em potencial contra uma sessão de assinante estabelecida.

Os agentes da ameaça podem enviar uma solicitação de exclusão ou modificação da sessão, o que pode causar uma condição de negação de serviço, e, eventualmente, interrupção do acesso à Internet e interceptação do tráfego da web. Outras áreas problemáticas no padrão G5 incluem Função de Repositório de Rede. NRF permite o registro e descoberta de funções de rede (NFs) no painel de controle. Os hackers podem adicionar uma NF já existente no repositório para atender aos assinantes por meio de uma NF controlada por hacker. Isso pode resultar no acesso aos dados do usuário.

Outro cenário de ataque é baseado na falta de autorização na NRF, que pode ser explorado para cancelar o registro de componentes críticos, excluindo seus perfis NF correspondentes. Isso pode levar à perda de serviço para os assinantes.

Vulnerabilidades de autenticação do assinante

Outros problemas descobertos pela Positive Technologies são baseados em vulnerabilidades de autenticação do assinante. Os pesquisadores demonstraram que “a autenticação do assinante se torna insegura se o NRF não realizar a autenticação e a autorização das funções da rede principal 5G”.

Em conclusão, este relatório cobre apenas “alguns exemplos” de como vulnerabilidades no G5 podem ser exploradas. “Assim como nas redes da geração anterior, os invasores ainda podem penetrar nas redes das operadoras por meio da rede de roaming internacional ou redes parceiras. Portanto, é vital garantir uma proteção abrangente das redes 5G,”A análise conclui.

Você pode baixe o relatório para divulgação técnica completa.


Outro relatório publicado em junho, 2020 apresentou vulnerabilidades graves no protocolo de comunicação GTP moderno implantado por operadoras de rede móvel. O protocolo GTP é usado para transmitir usuários e controlar o tráfego em 2G, 3G, redes 4G. Esta não foi a primeira vez que os pesquisadores exploraram falhas específicas no protocolo GTP.

Esse relatório específico explicou como essas vulnerabilidades afetaram a segurança das redes móveis, e mais especificamente - seu impacto nas redes 5G. As vulnerabilidades podem ser exploradas para interceptar dados do usuário em vários cenários de ataque, including DoS, representação, e fraude.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo