电子说
正电科技发布了“5G独立核心安全评估”。报告讨论了用户和移动网络运营商的漏洞和威胁,这些漏洞和威胁源于新的独立5G网络核心的使用。
独立5G网络使用的HTTP/2和PFCP协议中存在的漏洞包括窃取用户配置文件数据、模拟攻击和伪造用户身份验证。
移动运营商目前正在运行基于上一代4G LTE基础设施的非独立5G网络。由于Diametre和GTP协议中长期存在的漏洞,这些非独立的5G网络面临攻击的风险,而今年早些时候,积极技术曾报道过这些漏洞。
运营商正在逐渐迁移到独立的基础设施,但这也有其自身的安全考虑。Gartner预计,2022年5G投资将超过LTE/4G,通信服务提供商将逐步为其非独立的5G网络增加独立功能。
5G中的一系列技术可能会让用户和运营商的网络受到攻击。此类攻击可以从国际漫游网络、运营商的网络或提供服务访问的合作伙伴网络执行。
例如,用于建立用户连接的包转发控制协议(PFCP)具有多个潜在的漏洞,例如拒绝服务、切断用户对互联网的访问以及将流量重定向到攻击者,从而允许他们下行链路用户的数据。正确的架构配置如积极技术GTP协议研究所强调的,可以阻止这些类型的攻击。
负责在5G网络上注册和存储配置文件的重要网络功能(NFs)的HTTP/2协议也包含几个漏洞。利用这些漏洞,攻击者可以获取NF配置文件,并使用身份验证状态、当前位置和网络访问的订户设置等详细信息来模拟任何网络服务。攻击者还可以删除NF配置文件,这可能会造成经济损失和破坏用户信任。
在这种情况下,用户将无法对潜伏在网络上的威胁采取行动,因此运营商需要有足够的可见性来防范这些攻击。
Propositive Technologies的首席技术官Dmitry Kurbatov说:“攻击者有可能在独立的5G网络建立和运营商着手处理潜在漏洞时利用这些网络。因此,操作员必须从偏移量开始考虑安全问题。”
用户攻击可能会对经济和声誉造成损害,尤其是当供应商在推出5G网络方面竞争激烈时。面对如此多样的攻击,健壮的核心网络安全架构是迄今为止保护用户最安全的方法。
5G独立网络安全问题在CNI、IoT和互联城市方面的影响将更加深远,这将使医院、交通和公用事业等关键基础设施面临风险。为了实现对流量和消息的完全可见性,运营商需要定期进行安全审计,以检测网络核心组件配置中的错误,以保护自己和他们的用户。
责编AJX
全部0条评论
快来发表一下你的评论吧 !