隨著5G網絡在全球各大城市被逐步推廣,我們發現通過分析網絡架構的一些潛在缺陷,可以實施一系列網絡攻擊,包括通過拒絕服務(DoS)攻擊來剝奪用戶的網際網路訪問權限和攔截數據流量。
這一發現構成了此項新的《5G 獨立核心安全研究(5G Standalone core security research)》的基礎,該研究是由總部位於倫敦的網絡安全公司 Positive Technologies 於昨天發布的。這是公司繼今年6月份《2020年LTE和5G網絡的漏洞(Vulnerabilities in LTE and 5G Networks 2020)》的報告發布半年之後的又一研究發現,6月份的報告詳細介紹了 LTE 和 5G 協議中的缺陷。
Positive Technologies發言稱:「網絡安全的關鍵要素包括設備的正確配置,以及網絡元件的認證和授權。在沒有這些要素的情況下,由於利用PFCP協議中的漏洞,網絡容易受到拒絕服務(DoS)的攻擊,以及其他可能導致洩露用戶唯一標識符和配置文件信息的攻擊,甚至在用戶不知情的情況下使用網際網路服務。」
5G的安全優勢
5G 的關鍵安全優勢之一是防止stingray監視和加密國際移動用戶身份(IMSI)號碼,每個 SIM 卡都配有唯一標識符,可用於識別蜂窩網絡用戶。
5G Core(5GC)還通過使用傳輸控制協議(TCP)代替流控制傳輸協議 (SCTP)作為傳輸層協議,使用HTTP/2代替Diameter協議來實現應用層安全,並添加TLS層以用於所有網絡功能之間的加密通信,從而更新IT協議棧。
5G 行動網路以獨立還是非獨立模式部署,具體取決於它們對 4G 進化數據包核心(EPC)技術的依賴。這是一個由多達9個網絡功能(NFs)組成的框架,這些功能包括註冊用戶、管理會話和用戶配置文件、存儲用戶數據以及通過基站 (gNB) 將用戶(UE 或用戶設備)連接到網際網路。
但研究人員表示,這一系列技術可能為攻擊用戶和運營商網絡打開了大門。這些用戶和運營商網絡可能被利用來發動MitM攻擊和DoS攻擊。
DoS和MitM攻擊
系統架構的問題點之一是通過被稱為數據包轉發控制協議(PFCP)的協議,專門用於會話管理的(會話管理功能或SMF)接口。
攻擊者可以選擇發送會話刪除或修改請求 PFCP 數據包,使DoS條件成立,從而導致網際網路接入中斷(CVSS score 6.1) ,甚至攔截網絡流量(CVSS score 8.3)。
Positive Technologies還發現管理網絡存儲庫功能(NRF)的5G標準有問題,該部分允許在控制平面中註冊和發現NFs,並指出,對方可以在存儲庫中添加一個已經存在的網絡功能,通過其控制的NF和訪問用戶數據(CVSS score 8.2)為訂閱者提供服務。
在另一種情況下,NRF 中缺少授權可能會被濫用,通過從存儲中刪除其相應的 NF 配置文件來註銷關鍵組件,從而導致對訂閱者的服務丟失。
秘密監視用戶的位置
此外,還有一種訂閱者身份驗證漏洞,可用於披露分配給每個訂閱者的永久標識符 (SUPI),並使用洩露的身份驗證信息欺騙基站為最終用戶服務。
另外,管理用戶配置文件數據的用戶數據管理(UDM)模塊中的設計缺陷可能允許對手"訪問相關接口[...]直接連接到 UDM 或模擬網絡服務,然後提取所有必要的信息,包括位置數據信息 (CVSS score 7.4)。
研究人員說:「訪問這些數據將嚴重危及安全性,它允許攻擊者秘密監視用戶,而用戶永遠不會知道發生了什麼。」
最後,攻擊者可以模擬訪問和移動管理功能 (AMF) 模塊,該模塊負責網絡上的用戶註冊,方法是使用用戶的身份信息創建新的秘密internet會話,並為其計費(CVSS score 8.2)。
評估、監測和保護的必要性
5G 所帶來的安全進步是毋庸置疑的,但隨著 5G 網絡用戶數量的持續增長,5G 標準也必須得到充分審查,這點至關重要。
研究人員說:「運營商經常在設備配置上出錯,從而影響安全。」所有技術功能的實現都是由供應商負責的,其中技術功能的實現起著至關重要的作用。
為了避免此類攻擊所造成的嚴重後果,運營商必須及時採取保護措施,如正確配置設備、在網絡邊緣使用防火牆以及安全監控等。