正点科技发布《5G独立核心安全评估》。该报告讨论了因使用新的独立5G网络核心而对用户和移动网络运营商造成的漏洞和威胁。独立5G网络使用的HTTP/2和PFCP协议中的漏洞包括窃取用户配置文件数据、模拟攻击和虚假用户身份验证。移动运营商目前正在运行基于上一代4GLTE基础设施的非独立5G网络。由于PositiveTechnologies今年早些时候报告的Diametre和GTP协议中长期存在的漏洞,这些非独立的5G网络面临受到攻击的风险。运营商正在逐步向独立基础架构迁移,但这也有其自身的安全考虑。Gartner预测,2022年5G投资将超过LTE/4G,通信服务提供商将逐步在其非独立5G网络中添加独立功能。5G中的一系列技术可能会使用户和运营商网络受到攻击。此类攻击可以从国际漫游网络、运营商网络或提供服务访问的合作伙伴网络进行。例如,用于建立用户连接的数据包转发控制协议(PFCP)存在几个潜在的漏洞,例如拒绝服务、切断用户对互联网的访问以及将流量重定向到攻击者,使他们能够下行用户的数据。这些类型的攻击可以通过适当的架构配置来阻止,正如PositiveTechnologyGTP协议研究所强调的那样。负责在5G网络上注册和存储配置文件的重要网络功能(NF)的HTTP/2协议也包含多个漏洞。利用这些漏洞,攻击者可以获得NF配置文件,并使用身份验证状态、当前位置和网络访问用户设置等详细信息来冒充任何网络服务。攻击者还可以删除NF配置文件,这可能会造成经济损失并破坏用户信任。在这种情况下,用户将无法对潜伏在网络中的威胁采取行动,因此运营商需要有足够的可见性来防止这些攻击。PropositiveTechnologies首席技术官德米特里·库尔巴托夫(DmitryKurbatov)表示:“攻击者有可能在构建独立的5G网络时利用它们,并且运营商会解决潜在的漏洞。因此,运营商必须开始考虑抵消安全问题。”用户攻击可能会造成经济和声誉损失,尤其是在供应商竞相推出5G网络的情况下。面对如此多样的攻击,一个健壮的核心网络安全架构是迄今为止保护用户最安全的方式。5G独立网络安全问题将对CNI、物联网和互联城市产生深远影响,使医院、交通和公用事业等关键基础设施面临风险。为了实现对流量和消息的完全可见性,运营商需要定期进行安全审计,以检测核心网络组件配置中的错误,以保护自己和用户。
