Исследователи ИТ-безопасности из AdaptiveMobile назвали то, что выглядит как важная уязвимость в архитектуре разделения сети 5G и виртуализированных сетевых функций. Они предупреждают, что риски, если эта фундаментальная уязвимость в разработке стандартов 5G останется незамеченной, велики.

 

Что такое 5G?

5G — мобильная сеть 5-го поколения. Это пятый новый глобальный стандарт беспроводной связи после (вы никогда не угадаете) 1G, 2G, 3G и 4G. 5G позволяет создать сеть нового типа, которая предназначена для соединения практически всех и вся, включая машины, объекты и устройства. 5G основан на OFDM (мультиплексирование с ортогональным частотным разделением каналов) — методе модуляции цифрового сигнала по нескольким различным каналам для уменьшения помех.

 

Что такое срезы сети 5G?

Срезы сети 5G — это сетевая архитектура, которая позволяет мультиплексировать виртуализированные и независимые логические сети в одной физической сети. По сути, реальная сеть 5G разделена на несколько виртуальных сетей, которые функционируют независимо.

Это позволяет поставщикам инфраструктуры разделить свою сеть на несколько независимых для отдельных операторов мобильной сети. Оператор мобильной связи может создавать определенные виртуальные сети, которые обслуживают различных клиентов и сценарии использования.

 

Уязвимость

Сетевые функции — это услуги, доступные в сети, и в 5G они могут быть выделены для одного сегмента или совместно использоваться несколькими сегментами. AdaptiveMobile Security рассмотрела сети 5G, которые содержат как общие, так и выделенные сетевые функции.

Оказалось, что когда в сети есть сетевые функции, поддерживающие несколько срезов, отсутствует сопоставление между идентификаторами прикладного и транспортного уровней, что позволяет мошенническим срезам делать больше, чем им разрешено. Отдельные сети не были такими отдельными, как должно быть.

Эта фундаментальная уязвимость может сделать возможным доступ к данным и атаки отказа в обслуживании между различными срезами в сети оператора мобильной связи.

Сети 5G сложны, как и атаки. AdaptiveMobile приводит несколько примеров в своем отчете, но проще всего объяснить пример атаки типа «отказ в обслуживании» (DoS).

Представьте себе сеть, разделенную на два сегмента, которые могут иметь доступ к одной и той же общей сетевой функции («общая служба»). Мы назовем эти фрагменты «Жертва» и «Агрессор», чтобы сделать это действительно очевидным! В нашем примере сегмент сети Агрессор находится под контролем оператора-мошенника, который хочет провести DoS-атаку против сегмента сети Жертва.

Проще говоря, срез Агрессор отправляет сообщение в общую службу, утверждая, что это срез Жертвы, что он перегружен и не хочет получать никаких сообщений от общей службы, тем самым отказывая Жертве в этой службе.

Атака работает, потому что, хотя общая служба проверяет, разрешено ли срезу Агрессора разговаривать с ним (правильно), ему не нужно проверять, действительно ли отправляемые им сообщения относятся к нему, а не к другому.

Или, как говорится в отчете: «В настоящее время в спецификациях 3GPP нет требования проверять, совпадает ли идентификатор фрагмента в заголовке 3GPP-Sbi-Oci с идентификатором фрагмента в маркере для использования API службы».

 

Как можно этим злоупотреблять?

Согласно AdaptiveMobile, злоумышленник может получить доступ к данным и запустить атаки типа «отказ в обслуживании» в нескольких сегментах, если у него будет доступ к сервисной архитектуре 5G.

  • Оператор и их клиенты будут подвержены риску потери конфиденциальных данных о местоположении.
  • Отказ в обслуживании другой сетевой функции в той же сети.
  • Доступ к сетевой функции и связанной с ней информации другого вертикального клиента.

 

Есть ли реальная опасность?

Чтобы провести успешную атаку, вы должны быть признаны оператором мобильной связи и получить «срез» сети 5G. Что обойдется вам значительно дорого. Вероятно, намного больше, чем вы когда-либо могли надеяться получить, успешно используя этот недостаток. Единственная реальная и текущая опасность будет, если два конкурента в одной сети решат шпионить друг за другом. Учитывая ограниченное количество сетевых операторов и затраты, связанные с тем, чтобы стать одним из них, опасность для клиентов кажется несуществующей.

Но как только недостаток был обнаружен, велика вероятность, что последуют другие, и лучше выявить эти недостатки, чем отбрасывать их только потому, что теперь они безвредны. Потому что, как выразился руководитель отдела исследований безопасности 5G в AdaptiveMobile Security, доктор Силке Холтманнс: «Доводя это до сведения отрасли через соответствующие форумы и процессы, мы рады работать с операторами и сообществами по стандартам, чтобы привлечь внимание к этой проблеме и продвигать передовой опыт в будущем».

Короче говоря, хорошо знать существующие уязвимости, но мы видели гораздо более эффективные DoS-атаки против 5G.

 

Оригинал материала

1 апреля, 2021