Немалко 4G и 5G мрежи са уязвими на DoS атаки

Най-опасният вид заплаха пред 4G и 5G мрежите е т.нар. „отказ на услугата”
(снимка: CC0 Public Domain)

Редица съществуващи 4G и нови 5G мрежи използват технология, която съдържа определени дупки в сигурността, а това може да доведе до атаки от тип DOS – тоест отказ на услугата, предупреди доставчикът на решения за корпоративна сигурност Positive Technologies.

Мобилните оператори по цял свят се надпреварват да надраждат своите мрежи за постигане на 5G свързаност, като в същото време разширяват покритието на 4G LTE. Въпреки че последните генерации на клетъчната технология предлагат повече производителност и редица други предимства пред своите предшественици, те все пак са уязвими – при това към същите проблеми със сигурността.

Доклад, публикуван в четвъртък от Positive Technologies, обяснява как и защо съществуващите 4G и нови 5G мрежи могат да бъдат засегнати от атаки тип DOS (Denial-of-Service – отказ на услугата). Става дума за т.нар. протокол за диаметрова сигнализация.

В изследването „Оценка на сигурността на диаметровите мрежи 2020” компанията е симулирала външни атаки срещу 28 телеком оператора в Европа, Азия, Африка и Южна Америка през 2018 и 2019. По-конкретно, фокусът е върху 4G и 5G мрежите, използващи протокола за диаметрова сигнализация DSP – метод за координиране на данните между различните елементи в IP мрежите.

Протоколът е известен с определени пропуски в сигурността, които го правят уязвим за редица видове атаки. Въпреки че тези недостатъци са публично известни отдавна, през последните две години не се е случило нищо за подобряване на сигурността на мрежите, базирани на този протокол, казват специалистите.

Най-опасният вид заплаха пред подобни мрежи е т.нар. отказ на услугата. Всъщност всяка мрежа, която компанията е тествала, се е оказала уязвима към DOS атаки, се посочва в доклада.

По-конкретно, анализираните мрежи не успяват да проверят действителното местоположение на абоната или първоначалната мрежа на сигнални съобщения за абонат. Така става невъзможно да се различи фалшивият от легитимния трафик, което отваря вратата за DOS атаки.

Пропуските в DSP и потенциалните DOS атаки могат да засегнат потребителите както на 4G, така и на 5G мрежите. Това е така, защото първото поколение 5G мрежи стъпва на мрежовото ядрото на LTE, което означава, че наследява всички слабости на сигурността на LTE.

„Много от основните мобилни оператори вече започват да разгръщат своите 5G мрежи и затова индустрията трябва да избягва да повтаря грешките от миналото, отваряйки нов фронт в областта на сигурността”, коментира Дмитрий Курбатов, CTO в Positive Technologies, цитиран от Tech Republic. „Ако [тези проблеми] останат непоправени, 5G мрежите няма да бъдат защитени от същите уязвимости, които са имали мрежите от предишно поколение”.

Всичко това е лоша новина на фона на очаквания бум на интернет на нещата. Според Gartner, около 25 милиарда IoT устройства ще бъдат свързани с мрежите по света в края на 2021 г. При това положение DOS атаките имат потенциал да нанесат огромни щети.

„Това може да осакати цели градове сред тези, които започнат да използват IoT устройства по различни начини”, казва Курбатов. „Например, ако една алармена система не се активира по време на аварийна ситуация, това може буквално да е ситуация на живот или смърт”.

За организациите, участващи в изграждането на клетъчните мрежи, Positive Technologies предлага препоръки за защита на 4G и 5G мрежите:

Сигурността трябва да бъде топ приоритет по време на проектирането на мрежата. Точно сега, когато операторите започват да изграждат 5G мрежи, това е по-вярно от всякога. Решенията да се мисли за сигурността впоследствие, на по-късни етапи, може да струва твърде много.

„Прилагането на сигурността като нещо, замислено по-късно, означава по-нататък във времето непрестанно да изникват ситуации, нови проблеми – и операторите ще бъдат принудени да се преоборудват заради сигурността, което ще натовари първоначалния бюджет”, казва Курбатов. „Опитът да се поправят грешките на „ad hoc” основа често води до това, че новите решения са слабо интегрирани в съществуващата мрежова архитектура”.

Сигнализационният трафик трябва да бъде наблюдаван и анализиран, когато преминава границата на мрежата. Това позволява идентифициране на потенциалните заплахи и грешки в конфигурацията. Такъв мониторинг се насърчава от насоките на GSMA. За да го осъществят, операторите трябва да използват специални системи за откриване на заплахи, които могат да анализират сигнализационния трафик в реално време и да откриват нелегитимна дейност от външни хостове.

Тези решения блокират нелегитимните съобщения, без да повлияват на работата на мрежата или достъпността за абонатите. Те могат също така да препредават информацията на други системи за защита – за максимална ефективност.

Коментар