美洲

  • 2020欧洲杯夺冠热门
亚历克斯科罗洛夫

5G网络切片很容易攻击 研究人员说

特征特征
2023年5月22日 11分钟
5G

配置错误和装置漏洞可允许攻击者横向跨5G网络切片移动

5g手机塔
嘉奖:Shutterstock/AlexanderYakimov

5G允诺提高速度,降低延迟度,支持数目大得多连通设备增加装置和新应用也会扩展攻击面,为恶意行为方利用安全漏洞提供新契机

外加,像任何新技术一样,公司仍在学习如何部署并安全时,极有可能误配置、错误和无源漏洞5G刻度上

全世界约75%通信服务提供商表示,根据5G网络过去一年内共经历六次安全漏洞2022年11月调查GlobalData和Noki半数受访者表示经历攻击导致客户数据泄漏,近四分之三受访者表示攻击造成服务中断

5G网络比前身拥有巨大的固有安全优势,其中之一是网络切片分入多虚拟网络的能力 单物理基础网络可有自己的配置、性能参数和服务质量允许不同应用共享相同的物理基础设施,但也提供多层隔离安全,为攻击者运动设置屏障

5G引入了大量技术创新和改进4G技术,但网络切片是最重要的之一,道格Gatto说,IT服务提供商Insight开发主管服务,安全福利是一大优势单片隔离攻击可真正减少网络攻击的冲击

误配置5G网络切片易受多重威胁, 包括拒绝服务攻击、中位人攻击和基本配置攻击如果切片设计不正确 攻击者也可以从切片移动到切片

Gatto表示,他确信这些攻击已经发生,尽管威胁相对较新,他还没有看到公共数据具体破解

加上5G网络切片概念非常新颖要求承运商拥有单机5G系统,而不是现有4GLTE网络上5G层基础设施正在广泛使用,承运商正开始实验切片

举个例子二月 Singtel宣布5G安全切除能力爱立信2月发布报表寄存Verizon的Bryan Schromsky公有单位管理合伙人3月表示Verizon计划开始实施网络切片在今年底

安全风险5G网络切片足够严重 12月国家安全局 网络安全基础设施安全局发布警告并提供了减轻这些风险的建议

安全题不仅限于攻击单片代理商表示,如果网络不安全,它们也可以切片交叉Improper网络切片管理可能允许恶意行为方访问不同网络切片数据或拒绝优先用户访问,

Deloitte和VirginiaTech研究者最近进行了概念验证测试并证明横向运动事实上是可能的。

举例说, 设备连接到网络切片上, Abdul Rahman表示德洛伊特副总裁说, “我们需要做的就是谷歌供应商网站, 查找默认用户名和密码是什么, 并编脚本试用网络内不同点的用户名和密码,

后,初始切片失密后,访问可用以分解网络切片,折合数据或设备供其他客户使用

CISA报告显示 5G网络切片三大威胁拒绝服务攻击配置攻击man-in-the-middle攻击

DoS攻击可降低跨片服务

恶意行为者攻击网络或关键应用或组件流量,使用相同片段的每件设备都出故障

显示今年早些时候发布的报告ENEA自适应运动安全网拒绝服务攻击5G网络无法用今日方法和技术来消解

网络切片通过切分单个网络段

但如果不采取适当的预防措施 某些类型攻击会溢出到其他片段举例说,如果恶意损耗aIoT设备连接5G网络,并用消息充斥网络,它可以降低共享频谱或其他物理资源所有网络切片的信号质量

另一种可能性是恶意移动前端计算应用感染一片并开始生成假计算密集任务上边缘计算资源使用,如果恶意软件能绕过计算资源分割策略,则可能影响分享相同边缘计算的所有其他切片性能

Deloitte和Virginia技术发布报表寄存四月总结5G网络拒绝服务攻击向量

shehadi Dayekh5G和德洛伊特边端专家头目但它实用性并有可能对两片使用的共同基础设施设置资源约束。”

网络架构师可能不想要复制每个切片上的网络函数,

并存共享资源 所有切片都使用举个例子说,运算符使用5G网络切片向同一区域数个企业客户提供私有网络

Dyekh表示:「最终会使用单手机塔向多客户提供食物”。无法复制手机塔e损耗共享资源 最终也会影响其他客户

配置攻击可能导致大范围折中

Dyekh表示, 共享资源也可以为恶意软件提供切片间传播的机会网络函数可能使用通用服务器集向不同网络切片客户提供不同设备类型服务

在本案中,客户IoT设备可能需要访问与客户连接车辆相同的网络功能及其底层基础设施并使用网络功能相同的计算节点iot设备内若有漏洞攻击者利用, 他们便会把恶意软件推到通过网络函数连接的其他设备上

IoT设备臭名昭著安全风险,

网络其他组件也可能使用默认用户名和密码或无源漏洞,他加法

网络基础设施和共享网络服务的适当配置是关键有开口口吗并不允许用户发现更多网络函数吗?

CISA表示配置攻击可产生广泛不良效果恶意攻击者可能从网络切片上从其他用户窃取数据,但如果共享构件存取方式有缺陷,攻击者也可以从另一个切片获取数据。

虚拟化架构将更难检测识别流经网络类型并减少新威胁

中间人攻击危及数据

5G网络切片很容易受中人攻击, CISA表示, 攻击者跳入两个网络参与者间非加密对话的中间在那里它可以监听通信窃取数据,传递腐烂数据,或关闭通信或减慢通信

CISA表示:「这种攻击可能是毁灭性的,

如何安全网络切片

CISA表示网络切片安全的两个关键方面零信任架构并持续监控

ZTA连同多层安全、加密和隔离可帮助保护资料和系统不受单个切片内或跨片攻击

监控可检测恶意活动, 但许多工具聚焦性能而非恶意攻击,

InsightGatto表示网络运算符想要性能监控和服务质量监控可你实际上需要控制平面监控 监控实际网络逻辑 以确保它不受恶意行为

运算符还应该考虑异常检测和入侵预防系统,他补充道可识别并停止危险行为

网络安全从高可见度开始 Deloitte's Dayekh表示了解基础设施位置 了解每个组件使用的资源 跟踪iot设备 跟踪连接设备 无论是已知或未知设备等有可见度后,你就可以开始应用政策和规则保护连通性。”

库贝涅斯服务扩展部署和电信功能集装箱部署对承运商构成挑战 Deloitte's Dayekh表示

越发难易实现可见度控制网络流量访问量, 越加复杂可见度、检测度和响应量,特别是你每天有上千台新设备加入网络

最后,载波器需要制定预防失效计划

Dyekh表示,为攻击做准备很重要万一出事你有什么计划并避免网络中出现任何进一步的破坏,

现实世界攻击尚未浮出水面

Deloitte运行实验环境 连接大云超标显示iot设备多漏洞开口过期软件很明显,如果你看它, 大组织目前还没有完全可见性 连接的东西,从头开始

Dyekh表示,他没有看到成功攻击野生脆弱切片,但,“我确信这些切片存在,我确信同样的脆弱切片适用于这些切片。”

InsightGatto表示,他也没有看到公共数据 网络切片成功攻击

网络切片攻击短期内将更难实现,5G泛泛默认安全 不同于Wi-Fi默认开放安全 比较难妥协

Wi-Fi系统需要密码或安全证书交换程序加入网络,5G系统需要物理SIM卡或eSim系统连入网络或网络切片

Chest Wisniewski表示, 攻击本身需要相当复杂才能成功全球网络安全公司Sopos应用研究现场CTO至今, 几乎没有民族国家以外的人有资源 有效发动这样的攻击

维斯涅夫斯基敦促谨慎

使用5G任务关键应用时, 不应该假设它总是可用和不可破解的,和公共网络通信设备一样 设备在通信前应常使用加密验证客户端和服务器身份