5G *** 正在逐步在世界各地的主要城市实施5G *** 系统结构的分析揭示了许多潜在的弱点,攻击者可以使用一系列 *** 攻击来拒绝服务(DoS)攻击防止用户接入互联网、拦截数据流量、秘密监控用户位置信息等,用户隐私将不再安全。本文将简要介绍5G在结构标准下存在一些安全隐患。
01背景介绍
5G *** 正在逐步在世界各地的主要城市实施5G *** 系统结构的分析揭示了攻击者可以使用的一系列 *** 攻击,包括拒绝服务 (DoS) 攻击阻止用户访问和拦截数据流量。总部位于伦敦的 *** 安全公司 Positive Technologies新发布“5G独立核心安全研究”。该公司于2020年6月发布《LTE和5G详细列出了 *** 2020 漏洞报告LTE和5G协议的主要缺陷。
025G是什么?
第五代移动通信技术(5th generation wireless systems),简称5G。5G性能目标是高数据速率、减少延迟、节能、降低成本、提高系统容量和大规模设备连接。
与早期的 2G、3G 和 4G 移动 *** ,5G该 *** 是一个数字信号蜂窝 *** ,在该 *** 中,供应商覆盖的服务区域被分为许多被称为蜂窝的小地理区域。表示声音和图像的模拟信号在手机中数字化,由模数转换器转换,并作为比特流传输。蜂窝中的一切5G无线设备通过无线电波与蜂窝中的本地天线阵和低功率自动收发器(发射机和接收器)进行通信。收发器从地理分离的蜂窝中重复使用的公共频率池分配频道。本地天线通过高宽光纤或无线回程连接到 *** *** 和互联网。和现有的手机一样,当用户从一个蜂窝移动到另一个蜂窝时,他们的移动设备会自动移动“切换”新蜂窝的频道。
5G *** 的主要优点是数据传输速率远高于以前的蜂窝 *** ,更高可达10Gbit/s,比现在的有线互联网快,比以前的快4G LTE蜂窝 *** 快100倍。另一个优点是 *** 延迟较低(响应时间较快),低于1毫秒,而且4G为30-70毫秒。由于数据传输,5G *** 不仅将为手机提供服务,还将成为与有线 *** 提供商竞争的普通家庭和办公 *** 提供商。
035G 安全优势
5G 提供的关键安全优势之一是免受stingray(“魔鬼鱼”系统:监控和提供国际移动用户身份 (IMSI) 号码加密保护。IMSI号码是每个SIM 卡是唯一用来识别蜂窝 *** 用户身份的标识符。5G Core(5GC) 也更新协议栈使用传输控制协议 (TCP) 作为传输层协议的流控传输协议 (SCTP)、HTTP / 2 代替直径对应用层的安全协议和额外的 TLS 层层加密 *** 之间的所有通信功能。选择 standalone 或 non-standalone 模赖 4G Envolved Core(EPC) 核心技术,55G 移动 *** 由多达9个 *** 功能 (NFs) 框架由注册用户、管理会议和用户概要文件组成,存储用户数据,用户 (问题或用户设备) 通过基站连接到互联网(gNB)。但研究人员表示,正是这种技术堆栈可能会为攻击用户和运营商的 *** 打开大门,可以用来实施中间人和DoS攻击。
04DoS 和 MitM 攻击
4.1 DoS 攻击
拒绝服务 (DoS) 攻击是一种恶意尝试,旨在影响最终用户对目标系统(如网站或应用程序)的合法可用性。通常,攻击者会生成大量的数据包或请求, 最终使目标系统不堪重负。分布式拒绝服务 (DDoS) 攻击时,攻击者使用多个受损或受控的来源进行攻击。一般来说,DDoS根据攻击的开放系统,攻击可以互连 (OSI) 模型的级别被隔离。攻击最常发生在 *** 层(第三层)、传输层(第四层)、表示层(第六层)和应用层(第七层)。在考虑抵抗这些攻击的缓解技术时,将攻击分为基础设施层(第三层和第四层)和应用层(第 6层和第 7 层)。
第三层和第四层的攻击通常分为基础设施层攻击。这些也是最常见的DDoS包括同步在内的攻击类型(SYN)泛洪攻击等反射攻击(如用户数据报告数据包)(UDP)洪水)等向量。这些攻击通常是大量的,旨在过载 *** 或应用程序服务器的容量。但幸运的是,这些攻击类型也有清晰的标志,更容易检测。
应用层攻击 第 6层和第 7层攻击通常分为应用层攻击。虽然这些攻击并不常见,但它们往往更复杂。与基础设施层攻击相比,这些攻击的数量通常较少,但往往侧重于应用程序的特定昂贵部分,使真实用户无法使用应用程序。例如,大量登录页面HTTP请求,昂贵的搜索API,甚至 Wordpress XML-RPC 泛洪(也叫Wordpress pingback攻击)。
4.2 MitM 攻击
中间攻击(英语:Man-in-the-middle attack,缩写:MITM)在密码学和计算机安全领域,攻击者分别与通信的两端建立独立的联系,交换他们收到的数据,使通信的两端认为他们通过私人连接直接与对方交谈,但事实上,整个对话完全由攻击者控制。在中间攻击中,攻击者可以拦截通信双方的通话,并插入新内容。在许多情况下,这很简单(例如,在未加密的 Wi-Fi 无线接入点接受范围内的中间攻击者可以将自己插入 *** 作为中间人)。中间攻击成功的前提是攻击者可以将自己伪装成每个参 与会话的终端,而不被其他终端识别。中间攻击是一种相互认证的攻击。大多数加密协议都增加了一些特殊的认证 *** 来防止中间攻击。SSL 协议可以验证参与通信的一方或双方使用的证书是否由权威可靠的数字证书认证机构颁发,并可以实施双向身份认证。
055G *** 架构下的新漏洞
系统架构的一个问题点是通过包转发控制协议 (PFCP) 协议专门用于会话管理 (会话管理功能或 *** F) 界面。坏参与者可以选择发送会话删除或修改请求 PFCP 包,导致 DoS 条件建立,导致互联网访问中断 (CVSS
评分 6.1),甚至拦截 web 流量 (CVSS 评分 8.3)。Positive Technologies还发现5 g (NRF)该功能允许在控制层面注册和发现问题NFs ,需要注意的是, 对手可以在存储库中添加一个已经存在的 *** 功能为用户通过一个 NF 控制和访问用户数据(CVSS 评分8.2)。在另一种情况下,NRF通过从存储中删除相应的 ,缺乏授权可能会被滥用NF 关键组件的注册被取消,导致订阅者服务丢失。
图1 5G服务架构
还需要注意的是,有一对订阅者身份验证漏洞,可以公开分配给每个订阅者的永久订阅标志 (SUPI),并通过欺骗基站为最终用户 的身份验证信息为最终用户服务。此外,用户数据管理 管理订阅者配置文件数据(UDM) 模块中的设计怪癖可能允许对手直接访问相关接口连接到 UDM 或通过模拟 *** 服务提取所有必要的信息,“包括位置数据 (CVSS 评分 7.4)。研究人员说:“访问这些数据将严重危害安全: 它允许攻击者秘密监视用户,而后者永远不会知道正在发生什么。”最后,攻击者可以冒充访问和移动管理功能 (AMF) 模块在 *** 上管理用户注册,使用户识别信息创建新的秘密互联网对话,其中用户将被收费 (CVSS 评分 8.2)。
06评估、监测和保护的必要性
5G 带来的安全进步毋庸置疑,但随着 5G *** 用户数量每年持续增长, 5G充分审查 标准也很重要。研究人员总结道:“操作人员在设备配置上经常出错,导致安全问题。” 设备供应商负责所有架构 *** 保护功能的技术实现。为防止此类攻击的后果,运营商必须采取及时的保护措施,如正确配置设备、使用 *** 边缘的防火墙和安全监控。”
参考文献
https://thehackernews.com/2020/12/new-5g-network-flaws-let-attackers.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed: TheHackersNews (The Hackers News - Cyber Security Blog)