正電科技發(fā)布了“5G獨立核心安全評估”。報告討論了用戶和移動網(wǎng)絡運營商的漏洞和威脅,這些漏洞和威脅源于新的獨立5G網(wǎng)絡核心的使用。
獨立5G網(wǎng)絡使用的HTTP/2和PFCP協(xié)議中存在的漏洞包括竊取用戶配置文件數(shù)據(jù)、模擬攻擊和偽造用戶身份驗證。
移動運營商目前正在運行基于上一代4G LTE基礎設施的非獨立5G網(wǎng)絡。由于Diametre和GTP協(xié)議中長期存在的漏洞,這些非獨立的5G網(wǎng)絡面臨攻擊的風險,而今年早些時候,積極技術曾報道過這些漏洞。
運營商正在逐漸遷移到獨立的基礎設施,但這也有其自身的安全考慮。Gartner預計,2022年5G投資將超過LTE/4G,通信服務提供商將逐步為其非獨立的5G網(wǎng)絡增加獨立功能。
5G中的一系列技術可能會讓用戶和運營商的網(wǎng)絡受到攻擊。此類攻擊可以從國際漫游網(wǎng)絡、運營商的網(wǎng)絡或提供服務訪問的合作伙伴網(wǎng)絡執(zhí)行。
例如,用于建立用戶連接的包轉發(fā)控制協(xié)議(PFCP)具有多個潛在的漏洞,例如拒絕服務、切斷用戶對互聯(lián)網(wǎng)的訪問以及將流量重定向到攻擊者,從而允許他們下行鏈路用戶的數(shù)據(jù)。正確的架構配置如積極技術GTP協(xié)議研究所強調(diào)的,可以阻止這些類型的攻擊。
負責在5G網(wǎng)絡上注冊和存儲配置文件的重要網(wǎng)絡功能(NFs)的HTTP/2協(xié)議也包含幾個漏洞。利用這些漏洞,攻擊者可以獲取NF配置文件,并使用身份驗證狀態(tài)、當前位置和網(wǎng)絡訪問的訂戶設置等詳細信息來模擬任何網(wǎng)絡服務。攻擊者還可以刪除NF配置文件,這可能會造成經(jīng)濟損失和破壞用戶信任。
在這種情況下,用戶將無法對潛伏在網(wǎng)絡上的威脅采取行動,因此運營商需要有足夠的可見性來防范這些攻擊。
Propositive Technologies的首席技術官Dmitry Kurbatov說:“攻擊者有可能在獨立的5G網(wǎng)絡建立和運營商著手處理潛在漏洞時利用這些網(wǎng)絡。因此,操作員必須從偏移量開始考慮安全問題?!?/p>
用戶攻擊可能會對經(jīng)濟和聲譽造成損害,尤其是當供應商在推出5G網(wǎng)絡方面競爭激烈時。面對如此多樣的攻擊,健壯的核心網(wǎng)絡安全架構是迄今為止保護用戶最安全的方法。
5G獨立網(wǎng)絡安全問題在CNI、IoT和互聯(lián)城市方面的影響將更加深遠,這將使醫(yī)院、交通和公用事業(yè)等關鍵基礎設施面臨風險。為了實現(xiàn)對流量和消息的完全可見性,運營商需要定期進行安全審計,以檢測網(wǎng)絡核心組件配置中的錯誤,以保護自己和他們的用戶。
責編AJX
-
數(shù)據(jù)
+關注
關注
8文章
7006瀏覽量
88946 -
網(wǎng)絡協(xié)議
+關注
關注
3文章
267瀏覽量
21535 -
5G網(wǎng)絡
+關注
關注
8文章
1739瀏覽量
42285
發(fā)布評論請先 登錄
相關推薦
評論