正電科技發布了“5G獨立核心安全評估”。報告討論了用戶和移動網絡運營商的漏洞和威脅,這些漏洞和威脅源于新的獨立5G網絡核心的使用。
獨立5G網絡使用的HTTP/2和PFCP協議中存在的漏洞包括竊取用戶配置文件數據、模擬攻擊和偽造用戶身份驗證。
移動運營商目前正在運行基于上一代4G LTE基礎設施的非獨立5G網絡。由于Diametre和GTP協議中長期存在的漏洞,這些非獨立的5G網絡面臨攻擊的風險,而今年早些時候,積極技術曾報道過這些漏洞。
運營商正在逐漸遷移到獨立的基礎設施,但這也有其自身的安全考慮。Gartner預計,2022年5G投資將超過LTE/4G,通信服務提供商將逐步為其非獨立的5G網絡增加獨立功能。
5G中的一系列技術可能會讓用戶和運營商的網絡受到攻擊。此類攻擊可以從國際漫游網絡、運營商的網絡或提供服務訪問的合作伙伴網絡執行。
例如,用于建立用戶連接的包轉發控制協議(PFCP)具有多個潛在的漏洞,例如拒絕服務、切斷用戶對互聯網的訪問以及將流量重定向到攻擊者,從而允許他們下行鏈路用戶的數據。正確的架構配置如積極技術GTP協議研究所強調的,可以阻止這些類型的攻擊。
負責在5G網絡上注冊和存儲配置文件的重要網絡功能(NFs)的HTTP/2協議也包含幾個漏洞。利用這些漏洞,攻擊者可以獲取NF配置文件,并使用身份驗證狀態、當前位置和網絡訪問的訂戶設置等詳細信息來模擬任何網絡服務。攻擊者還可以刪除NF配置文件,這可能會造成經濟損失和破壞用戶信任。
在這種情況下,用戶將無法對潛伏在網絡上的威脅采取行動,因此運營商需要有足夠的可見性來防范這些攻擊。
Propositive Technologies的首席技術官Dmitry Kurbatov說:“攻擊者有可能在獨立的5G網絡建立和運營商著手處理潛在漏洞時利用這些網絡。因此,操作員必須從偏移量開始考慮安全問題。”
用戶攻擊可能會對經濟和聲譽造成損害,尤其是當供應商在推出5G網絡方面競爭激烈時。面對如此多樣的攻擊,健壯的核心網絡安全架構是迄今為止保護用戶最安全的方法。
5G獨立網絡安全問題在CNI、IoT和互聯城市方面的影響將更加深遠,這將使醫院、交通和公用事業等關鍵基礎設施面臨風險。為了實現對流量和消息的完全可見性,運營商需要定期進行安全審計,以檢測網絡核心組件配置中的錯誤,以保護自己和他們的用戶。
責編AJX
-
數據
+關注
關注
8文章
7067瀏覽量
89125 -
網絡協議
+關注
關注
3文章
268瀏覽量
21560 -
5G網絡
+關注
關注
8文章
1741瀏覽量
42404
發布評論請先 登錄
相關推薦
評論