安全研究人员在5G协议中发现了新的漏洞,该协议可以被滥用到崩溃网络段并提取诸如位置信息的用户数据。
新的漏洞已在去年结束时由AdaptiveMobile在专门从事移动网络安全性的网络安全公司。
在本周发布的36页报告中,该漏洞影响了5G的网络切片机制,允许网络运营商将5G基础设施分成专用于特定用例的较小部分的功能,例如汽车,医疗保健,关键基础设施和娱乐服务。
AdaptiveMobile表示,它发现的漏洞可以在混合移动网络设置中利用,其中5G与旧技术混合 - 在未来几年内将在现实世界中预期的网络设置,因为5G技术推出并慢慢取代以前的技术。
根据AdaptiveMobile,攻击是可能的,因为“应用程序和传输层标识之间的缺陷缺乏映射”,它允许攻击者在混合动力5G网络中模拟合法网络功能。
这将打开大门的情况,其中攻击者设法损害操作员的边缘网络设备,它们可以滥用5G协议功能,以启动对其他网络片的拒绝服务攻击或从相邻的5G网络切片提取信息,包括诸如位置的客户数据追踪信息。
此外,还可以有方案,其中授予对网络切片访问的合作伙伴可以滥用这种权限来攻击其他部分。
该安全公司表示,它通知了移动运营商的行业组,以及第三代合作伙伴计划(3GPP),制定5G标准的组织,它发现的漏洞的第三代伙伴关系项目(3GPP)。
“对所描述的攻击的全面缓解可能需要3GPP规范中的一些更大的特色发展,并且可能是第17段的一部分,”AdaptiveMobile说。
版本17或Rel-17是当前正在开发的5G标准的版本,预计将于2022年中期释放。
我最近一直在'非常仔细地查看关于网络如何在分享部分内部的场景中的网络切片的规范。使用它为Telco是一个陡峭的学习曲线。 #5g https://t.co/pkklfi9ts8
- Silke Holtmanns(@sholtmanns)2021年3月24日
AdaptiveMobile的研究会为新的5G协议安全完成的先前工作。尽管是较新的电信协议,但由于需要支持遗留功能,5G通常会暴露于攻击,所以5G客户可以与较旧的标准进行互动。
一个这样的示例是GPRS隧道协议(GTP)。 6月2020年6月,安全研究人员披露了几种可用于攻击4G和5G用户的GTP漏洞。