Самостоятелните 5G мрежи могат да се окажат твърде уязвими

Проблемите със сигурността на самостоятелните 5G мрежи могат да стигнат много далеч
(снимка: CC0 Public Domain)

Няколко потенциални уязвимости в автономните 5G мрежи идентифицира глобалната компания за киберсигурност Positive Technologies. Тези слабости могат да доведат до отказ на услуга за клиентите или проблеми за мрежовите оператори.

В новия доклад „Изследване на сигурността на самостоятелните 5G мрежи” изследователите са анализирали сигурността на мрежовата архитектура, взаимодействието на мрежовите елементи и процедурите за удостоверяване и регистрация на абонатите. Докладът разглежда серия възможни проблеми със сигурността на 5G мрежите:

  • Отказ на услуга за абонат поради използване на уязвимости в PFCP протокола;
  • Регистрация на нови мрежови функции, контролирани от агресори;
  • Отказ на услуга за абонат поради масово отпадане на мрежови елементи;
  • Разкриване на уникален идентификатор на абонат или информация за профил на абоната.

Анализът разглежда самостоятелните 5G инсталации, които използват само нови компоненти като 5G New Radio и 5G Core Network. Обхванати са атаките, които могат да бъдат извършени от международната роуминг мрежа, операторската мрежа или партньорските мрежи, както и основните заплахи, идентифицирани в тестовата постановка за внедряване на 5G.

Съществува риск нападателите да се възползват от самостоятелните 5G мрежи, докато те се създават и операторите идентифицират потенциалните уязвимости, предупреди Дмитрий Курбатов, главен технически директор на Positive Technologies, цитиран от Tech Republic.

„При наличието на такава разнообразна повърхност за атаки, архитектурата за безкомпромисна сигурност на самостоятелните 5G мрежи е най-сигурният метод за защита на крайните потребители, който познаваме до момента. Проблемите със сигурността при самостоятелните 5G мрежи ще стигнат много по-далеч, когато става дума за CNI, IoT и свързаните градове – това ще постави в риск някои критични инфраструктури като болниците, транспорта и комуналните услуги”, казва той.

Двата основни раздела на доклада разглеждат рисковете за сигурността в протокола PFCP и протокола HTTP/2.

Рискове, свързани с протокола PFCP

Протоколът за контрол на пренасочването на пакети (PFCP) се използва в интерфейса N4 между равнините на контролиращия и на потребителя. Анализът на защитата открива няколко потенциални сценария на атака. Това включва:

  • Отказ на услуга чрез заявка за изтриване на сесия;
  • Отказ на услуга чрез заявка за промяна на сесията;
  • Пренасочване на данни чрез заявка за модификация на сесията.

В доклада се казва, че ключът към избягване на тези рискове за сигурността е правилната конфигурация на интерфейса N4, за да се предотврати достъп до вътрешната мрежа отвън, от глобалната мрежа.

Рискове, свързани с протокола HTTP/2

В този раздел на доклада авторите разглеждат уязвимостите на функцията Network Repository Function и удостоверяването на абонатите. NRF регистрира нови мрежови функции и съхранява профили. Тя получава заявките за откриване на мрежови функции, които са достъпни и отговарят на конкретни критерии.

Positive Technologies са разгледали три процедури относно самостоятелните 5G: регистриране на нов NF, получаване на NF профил и изтриване на NF профил. Изследователите са установили, че „никой от компонентите не проверява сертификата TLS при свързване с друг компонент”. Що се касае до уязвимостите при удостоверяване на абонати, авторите на доклада са разгледали как то може да се окаже несигурно, ако NRF не извършва удостоверяване и оторизация на 5G функциите на основната мрежа.

Подобряване на защитата на самостоятелните 5G

Авторите отбелязват, че има нови механизми за сигурност на 5G трафика като „прокси за защита на ръба” (Security Edge Protection Proxy) и криптиране на транспортно ниво. Тези защити не са стопроцентови и не са „идиотоустойчиви”, защото „внедряването в реалния живот винаги включва известни трудности” и дори пълното използване на подобни мерки за сигурност не може да гарантира абсолютно, че мрежата е непробиваема.

Positive Technologies препоръчва стратегията за сигурност да включва оценка, мониторинг и защита със специален акцент върху:

  • Тестване на основната мрежа, тъй като тя е изцяло изложена на IPx и MEC;
  • Наблягане на бързото откриване и смекчаване на щетите;
  • Осигуряване на пълна видимост над цялата инфраструктура.

В допълнение към правилната конфигурация на оборудването и мониторинга на сигурността, авторите на доклада също препоръчват използване на защитни стени на „ръба” на мрежата.

Коментари по темата: „Самостоятелните 5G мрежи могат да се окажат твърде уязвими”

добавете коментар...

  1. Anonymous

    Може и 10 години и повече да трябват да кърпят пропуски и недомислици в 5G както тръгнало ще го пропусна и чакам 6G Мъчно и жалко за разните стартъпери и псевдо иноватори които се пенявиха с IoT и 5G.

  2. Anonymous

    явно още няколко 4-5 години не трябва да купуваме нови телефони с 5G нито договори с абонаментни плове с мобилни оператори пробутващи 5G

Коментар