Исследователи ИТ-безопасности из AdaptiveMobile назвали то, что выглядит как важная уязвимость в архитектуре разделения сети 5G и виртуализированных сетевых функций. Они предупреждают, что риски, если эта фундаментальная уязвимость в разработке стандартов 5G останется незамеченной, велики.

 

Что такое 5G?

5G — мобильная сеть 5-го поколения. Это пятый новый глобальный стандарт беспроводной связи после (вы никогда не угадаете) 1G, 2G, 3G и 4G. 5G позволяет создать сеть нового типа, которая предназначена для соединения практически всех и вся, включая машины, объекты и устройства. 5G основан на OFDM (мультиплексирование с ортогональным частотным разделением каналов) — методе модуляции цифрового сигнала по нескольким различным каналам для уменьшения помех.

 

Что такое срезы сети 5G?

Срезы сети 5G — это сетевая архитектура, которая позволяет мультиплексировать виртуализированные и независимые логические сети в одной физической сети. По сути, реальная сеть 5G разделена на несколько виртуальных сетей, которые функционируют независимо.

Это позволяет поставщикам инфраструктуры разделить свою сеть на несколько независимых для отдельных операторов мобильной сети. Оператор мобильной связи может создавать определенные виртуальные сети, которые обслуживают различных клиентов и сценарии использования.

 

Уязвимость

Сетевые функции — это услуги, доступные в сети, и в 5G они могут быть выделены для одного сегмента или совместно использоваться несколькими сегментами. AdaptiveMobile Security рассмотрела сети 5G, которые содержат как общие, так и выделенные сетевые функции.

Оказалось, что когда в сети есть сетевые функции, поддерживающие несколько срезов, отсутствует сопоставление между идентификаторами прикладного и транспортного уровней, что позволяет мошенническим срезам делать больше, чем им разрешено. Отдельные сети не были такими отдельными, как должно быть.

Эта фундаментальная уязвимость может сделать возможным доступ к данным и атаки отказа в обслуживании между различными срезами в сети оператора мобильной связи.

Сети 5G сложны, как и атаки. AdaptiveMobile приводит несколько примеров в своем отчете, но проще всего объяснить пример атаки типа «отказ в обслуживании» (DoS).

Представьте себе сеть, разделенную на два сегмента, которые могут иметь доступ к одной и той же общей сетевой функции («общая служба»). Мы назовем эти фрагменты «Жертва» и «Агрессор», чтобы сделать это действительно очевидным! В нашем примере сегмент сети Агрессор находится под контролем оператора-мошенника, который хочет провести DoS-атаку против сегмента сети Жертва.

Проще говоря, срез Агрессор отправляет сообщение в общую службу, утверждая, что это срез Жертвы, что он перегружен и не хочет получать никаких сообщений от общей службы, тем самым отказывая Жертве в этой службе.

Атака работает, потому что, хотя общая служба проверяет, разрешено ли срезу Агрессора разговаривать с ним (правильно), ему не нужно проверять, действительно ли отправляемые им сообщения относятся к нему, а не к другому.

Или, как говорится в отчете: «В настоящее время в спецификациях 3GPP нет требования проверять, совпадает ли идентификатор фрагмента в заголовке 3GPP-Sbi-Oci с идентификатором фрагмента в маркере для использования API службы».

 

Как можно этим злоупотреблять?

Согласно AdaptiveMobile, злоумышленник может получить доступ к данным и запустить атаки типа «отказ в обслуживании» в нескольких сегментах, если у него будет доступ к сервисной архитектуре 5G.

  • Оператор и их клиенты будут подвержены риску потери конфиденциальных данных о местоположении.
  • Отказ в обслуживании другой сетевой функции в той же сети.
  • Доступ к сетевой функции и связанной с ней информации другого вертикального клиента.

 

Есть ли реальная опасность?

Чтобы провести успешную атаку, вы должны быть признаны оператором мобильной связи и получить «срез» сети 5G. Что обойдется вам значительно дорого. Вероятно, намного больше, чем вы когда-либо могли надеяться получить, успешно используя этот недостаток. Единственная реальная и текущая опасность будет, если два конкурента в одной сети решат шпионить друг за другом. Учитывая ограниченное количество сетевых операторов и затраты, связанные с тем, чтобы стать одним из них, опасность для клиентов кажется несуществующей.

Но как только недостаток был обнаружен, велика вероятность, что последуют другие, и лучше выявить эти недостатки, чем отбрасывать их только потому, что теперь они безвредны. Потому что, как выразился руководитель отдела исследований безопасности 5G в AdaptiveMobile Security, доктор Силке Холтманнс: «Доводя это до сведения отрасли через соответствующие форумы и процессы, мы рады работать с операторами и сообществами по стандартам, чтобы привлечь внимание к этой проблеме и продвигать передовой опыт в будущем».

Короче говоря, хорошо знать существующие уязвимости, но мы видели гораздо более эффективные DoS-атаки против 5G.

 

Оригинал материала

1 апреля, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.09.2025
«Наша задача — обеспечить максимальное удобство и простоту при работе с почтой»
17.09.2025
К 2028 году — выплаты цифровым рублём, универсальный QR-код, биометрические транзакции
17.09.2025
Природа Камчатки киберочистится на четверо суток
17.09.2025
Синтез информационной безопасности и кооперации в новом формате — конференция Coop Days IV
17.09.2025
Госдеп даёт 11 млн долларов за поимку украинского хакера
17.09.2025
ИИ Microsoft захватывает Европу
16.09.2025
Max и «Магнит» тестируют «Цифровой ID»
16.09.2025
Образовательные учреждения стали меньше платить вымогателям
16.09.2025
ЦБТ: «Биометрический» курьер несёт ответственность вплоть до уголовной
16.09.2025
InfoWatch: Предприятиям ТЭК удалось переломить негативную тенденцию

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных