当前位置: 首页 > 科技观察

5G新漏洞!用户隐私不再安全

时间:2023-03-11 23:13:57 科技观察

5G网络正在全球各大城市逐步落地。对5G网络架构的分析揭示了许多潜在的弱点。攻击者可以利用一系列的网络攻击来实现拒绝服务(DoS)攻击阻止用户上网、拦截数据流量、暗中监控用户位置信息等,用户的隐私将不再安全。本文将简要介绍5G架构标准下的一些潜在安全风险。01背景介绍5G网络正在全球各大城市逐步铺开。对5G网??络架构的分析揭示了许多潜在的弱点,攻击者可以利用这些弱点进行一系列网络攻击,包括阻止用户访问互联网和拦截数据流量的拒绝服务(DoS)攻击。总部位于伦敦的网络安全公司PositiveTechnologies发布了一项新的“5G独立核心安全研究”。该公司于2020年6月发布了《LTE和5G网络2020 漏洞》报告,详细说明了LTE和5G协议中的主要缺陷。02什么是5G?第五代移动通信技术(5thgenerationwirelesssystems),简称5G。5G的性能目标是高数据速率、减少延迟、节能、降低成本、增加系统容量和大规模设备连接。与早期的2G、3G和4G移动网络一样,5G网络是数字信号蜂窝网络,其中提供商的覆盖服务区域被划分为许多称为蜂窝的小地理区域。代表声音和图像的模拟信号在电话中被数字化,由模数转换器转换并作为比特流传输。小区中的所有5G无线设备都通过无线电波与小区中的本地天线阵列和低功耗自主收发器(发射器和接收器)进行通信。收发器从一个公共频率池中分配信道,这些频率可以在地理上分离的小区中重复使用。本地天线通过高宽光纤或无线回程连接连接到电话网络和互联网。与现有手机一样,当用户从一个小区移动到另一个小区时,他们的移动设备将自动“切换”到新小区中的频道。5G网络的主要优势是数据传输速率远高于以前的蜂窝网络,可达10Gbit/s,比目前的有线互联网更快,比以前的4GLTE蜂窝网络快100倍。另一个优势是网络延迟更低(响应时间更快),低于1毫秒,而4G为30-70毫秒。由于数据传输速度更快,5G网络将不仅仅服务于手机,还将成为家庭和办公的通用网络提供商,与有线网络提供商展开竞争。035G安全优势5G提供的关键安全优势之一是防止stingray监视和国际移动用户身份(IMSI)号码加密。IMSI号码是每个SIM卡上携带的唯一标识符,用于识别蜂窝网络的用户。5GCore(5GC)还更新了协议栈,使用传输控制协议(TCP)作为流控制传输协议(SCTP)的传输层协议,使用HTTP/2代替Diameter作为应用层安全协议,以及一个额外的TLS层来加密它们之间的所有网络通信功能。选择独立或非独立模式部署取决于他们所依赖的核心技术4GEnvolvedCore(EPC)、55GMobileNetwork是一个由多达9个网络功能(NF)组成的框架,负责注册用户、管理会话和用户配置文件,存储用户数据,用户(问题或用户设备)通过基站(gNB)连接到互联网。但研究人员表示,正是这种技术堆栈有可能打开攻击用户和运营商网络的大门,可用于执行中间人和DoS攻击。04DoS和MitM攻击4.1DoS攻击拒绝服务(DoS)攻击是一种恶意尝试,旨在影响目标系统(例如网站或应用程序)对合法最终用户的可用性。通常,攻击者会生成大量数据包或请求,最终压垮目标系统。在分布式拒绝服务(DDoS)攻击中,攻击者使用多个受损或受控的源来生成攻击。一般来说,DDoS攻击可以通过它们攻击的开放系统互连(OSI)模型的级别来隔离。攻击最常发生在网络层(第3层)、传输层(第4层)、表示层(第6层)和应用层(第7层)。在考虑针对这些攻击的缓解技术时,攻击分为基础设施层(第3层和第4层)和应用程序层(第6层和第7层)。基础设施层攻击第3层和第4层攻击通常被归类为基础设施层攻击。这些也是最常见的DDoS攻击类型,包括同步(SYN)泛洪攻击和其他反射攻击(例如用户数据报数据包(UDP)泛洪)等向量。这些攻击通常数量众多,旨在使网络或应用程序服务器的容量过载。但幸运的是,这些也是明确识别且更容易检测的攻击类型。应用层攻击第6层和第7层攻击通常被归类为应用层攻击。虽然这些攻击不太常见,但它们也往往更加复杂。与基础设施层攻击相比,这些攻击通常数量较少,但往往侧重于应用程序的特定、昂贵部分,使应用程序无法对真实用户使用。示例包括对登录页面的大量HTTP请求、昂贵的搜索API,甚至WordpressXML-RPC泛洪(也称为Wordpresspingback攻击)。4.2MitM攻击中间人攻击(英文:Man-in-the-middleattack,缩写:MITM)在密码学和计算机安全领域是指攻击者和通信的两端建立独立的连接并交换接收到的数据,让通信的两端以为他们是通过私有连接直接对话,但实际上整个会话完全被攻击者控制。在中间人攻击中,攻击者可以拦截两个通信方之间的呼叫并插入新内容。在许多情况下,这是微不足道的(例如,在未加密的Wi-Fi接入点可接受范围内的中间人攻击者可以将自己作为中间人插入网络)。中间人攻击成功的前提是攻击者可以将自己伪装成参与会话的每个终端,并且不能被其他终端检测到。中间人攻击是一种(缺乏)相互身份验证攻击。大多数加密协议都特地添加了一些特殊的认证方式来防止中间人攻击。例如,SSL协议可以验证参与通信的一方或双方使用的证书是否由权威可信的数字证书认证机构颁发,可以进行相互认证。055G网络架构下新的易受攻击的系统架构的一个问题点是通过称为数据包转发控制协议(PFCP)的协议专用于会话管理(会话管理功能或SMF)的接口。不良行为者可以选择发送会话删除或修改请求PFCP数据包,导致DoS条件为真,从而导致互联网访问中断(CVSS得分6.1),甚至拦截网络流量(CVSS得分8.3)。PositiveTechnologies还发现了5G标准中管理网络存储库功能(NRF)的问题,该标准允许在控制平面中注册和发现NF,但需要注意的是,对手可以将现有的网络功能添加到存储库中作为用户控制并通过NF(CVSS得分8.2)访问用户数据。在另一种情况下,NRF中缺乏授权可能会被滥用,通过从存储中删除相应的NF配置文件来取消注册关键组件,从而导致订阅者服务丢失。图15G服务架构还需要注意的是,存在一对用户认证漏洞,可被利用暴露分配给每个用户的订阅永久标识符(SUPI),并通过欺骗基站使用泄露的认证信息服务端用户。此外,管理订户资料数据的用户数据管理(UDM)模块中的一个设计怪癖可能允许对手直接访问UDM的相关界面或通过模拟网络服务,然后提取所有必要的信息,“包括位置数据(CVSS分数7.4)。“访问这些数据会严重危害安全性:这将允许攻击者暗中监视永远不知道发生了什么的用户,”研究人员说。“最后,攻击者可以冒充访问和移动管理功能(AMF)模块,管理网络上的用户注册,使用用户的身份信息创建新的隐蔽互联网会话,用户将在其中付费(CVSS得分8.2).06评估、监控和保护的需要安全进步5G带来的影响是毋庸置疑的,但随着5G网络用户数量每年持续增长,充分审查5G标准也很重要。研究人员总结道:“操作员经常在设备配置中犯错误,从而导致安全问题。“设备供应商扮演着重要的角色,他们负责所有架构网络保护功能的技术实现。为了防止此类攻击的后果,运营商必须及时采取保护措施,例如正确配置设备,使用防火墙和安全在网络监控的边缘。”参考https://thehackernews.com/2020/12/new-5g-network-flaws-let-attackers.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber??+Security+博客%29