Уязвимость разделения сети 5G подвергает предприятия кибератакам

Уязвимость разделения сети 5G подвергает предприятия кибератакам

Сегодня AdaptiveMobile Security публично раскрыла подробности серьезного недостатка безопасности в архитектуре разделения сети 5G и виртуализированных сетевых функций. Эта фундаментальная уязвимость может сделать возможным доступ к данным и атаки отказа в обслуживании между различными сегментами сети в сети 5G.

Угроза разделение сети 5G

Эта проблема может создать значительные риски для безопасности предприятий, использующих сегментирование сети, и подорвать попытки операторов открыть новые источники дохода от 5G. Вероятность атаки в настоящее время низка из-за ограниченного числа операторов мобильной связи с несколькими активными сетевыми сегментами в своих сетях.

AdaptiveMobile Security работает вместе с GSMA, операторами и органами по стандартизации, чтобы решить эту проблему и обновить архитектуры для предотвращения эксплуатации.

Что такое нарезка сети 5G?

Разделение сети позволяет оператору мобильной связи разделить свое ядро и радиосеть на несколько отдельных виртуальных блоков, которые предоставляют разное количество ресурсов и назначение приоритетов для разных типов трафика.

Один из самых инновационных аспектов 5G — сегментирование сети, позволит операторам предоставлять части своих базовых сетей для конкретных вертикальных сценариев использования клиентов, таких как автомобилестроение, здравоохранение, критическая инфраструктура и развлечения. В результате сеть открыта для многих партнеров и разбита на варианты использования и вертикальные блоки.

AdaptiveMobile Security исследовала базовые сети 5G, которые содержат как общие, так и выделенные сетевые функции, и обнаружила что когда в сети есть эти «гибридные» сетевые функции, поддерживающие несколько сегментов, отсутствует сопоставление между идентификаторами прикладного и транспортного уровней.

Этот недостаток в отраслевых стандартах создает возможность для злоумышленника получить доступ к данным и запустить атаки отказа в обслуживании в нескольких сегментах, если у них есть доступ к сервисной архитектуре 5G. Например, хакер, использующий функцию граничной сети, подключенную к архитектуре на основе услуг оператора, может использовать этот недостаток в разработке стандартов разделения сети, чтобы иметь доступ как к базовой сети оператора, так и к сегментам сети для других предприятий.

Воздействие заключается в том, что оператор и их клиенты подвергаются риску потери конфиденциальных данных, что позволит отслеживать местоположение пользователя, потерять информацию, связанную с оплатой или крипто-транзакциями, и даже потенциальное прерывание работы сегментов и самих сетевых функций.

«5G побуждает мобильную индустрию внедрять технологии и методы мира IT для повышения эффективности и функциональности. Однако, хотя это и похвально, необходимо более широкое изменение мышления. Когда дело доходит до обеспечения безопасности 5G, телекоммуникационная отрасль должна использовать целостный и совместный подход к защите сетей между органами по стандартизации, рабочими группами, операторами и поставщиками.», — сказала д-р Силке Холтманнс, руководитель отдела исследований безопасности 5G в AdaptiveMobile Security. А теперь давайте представим степень вреда от такой уязвимости в крипто-индустрии. Это повлечет за собой многомиллионные потери.

Скоординированное раскрытие уязвимостей и рисков

Результаты исследования были переданы GSMA в соответствии со стандартным скоординированным процессом раскрытия уязвимостей. AdaptiveMobile Security изучает, будут ли механизмы определенных в настоящее время стандартов 5G достаточными, чтобы остановить злоумышленника, и при этом выявила три основных сценария атаки, основанных на недостатке, который не может быть устранен с помощью, указанной на сегодняшний день технологии:

  1. Извлечение пользовательских данных — в частности, отслеживание местоположения;
  2. Отказ в обслуживании другой сетевой функции;
  3. Доступ к сетевой функции и связанной с ней информации другого вертикального клиента

«По мере того, как большая часть базовой сети перемещается в облако и архитектуру на базе IT, для хакеров становятся доступными более подходящие инструменты», — продолжил Холтманнс. «В настоящее время влияние этой атаки с разделением сети на реальные приложения ограничено только количеством срезов в сетях 5G во всем мире. Риски, если этот фундаментальный недостаток в разработке стандартов 5G останется незамеченным, будут просто колоссальными».