Menu dostępności

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a także ataków typu „odmowa usługi” między różnymi segmentami sieci w architekturze 5G operatora komórkowego.

Odkryć dokonał AdaptiveMobile, który podzielił się swoimi ustaleniami z GSM Association (GSMA) 4 lutego 2021 r, po czym podatności zostały wspólnie oznaczone jako CVD-2021-0047.

5G jest wynikiem ewolucji obecnej technologii szerokopasmowej sieci komórkowej 4G i opiera się na tak zwanej architekturze uwarunkowanej na usługi (ang. service-based archtecture, SBA), która zapewnia modułową strukturę do wdrażania zestawu połączonych funkcji sieciowych, umożliwiając konsumentom autoryzacje do wielu usług.

Funkcje sieciowe są również odpowiedzialne za rejestrację abonentów, zarządzanie sesjami i profilami abonentów, przechowywanie danych abonentów i łączenie użytkowników z Internetem za pośrednictwem stacji bazowej (gNB). Co więcej, każda funkcja sieciowa SBA może oferować określoną usługę, ale jednocześnie może również żądać usługi z innej funkcji sieciowej.

Jednym ze sposobów organizowania podstawowego SBA sieci 5G jest model dzielenia segmentów sieci na tzw. plasterki (ang. slices). Chodzi o to, aby „podzielić” oryginalną architekturę sieci na wiele logicznych i niezależnych sieci wirtualnych, które są skonfigurowane do spełnienia określonego celu biznesowego, co z kolei dyktuje wymagania jakości usług (Quality of Service) niezbędne dla danego „plastra”.

źródło: wikipedia.org/wiki/5G_network_slicing

Ponadto każdy segment w sieci rdzeniowej składa się z logicznej grupy funkcji sieciowych (NF), które mogą być przypisane wyłącznie do tego segmentu lub być współdzielone między różnymi segmentami.

Innymi słowy, tworząc oddzielne wycinki, które nadają priorytet pewnym cechom (np. duża przepustowość), operator może tworzyć rozwiązania dostosowane do określonych branż.

Na przykład segment mobilnej łączności szerokopasmowej może służyć do ułatwienia usług rozrywkowych w Internecie, segment IoT może służyć do oferowania usług dostosowanych do sektora handlu detalicznego i produkcji, podczas gdy samodzielny segment o niskim opóźnieniu może być przeznaczony dla potrzeby o znaczeniu krytycznym, jak np. opieka medyczna.

Architektura 5G SBA oferuje wiele funkcji bezpieczeństwa, w tym wnioski wyciągnięte z poprzednich generacji technologii sieciowych. Ale z drugiej strony jest to zupełnie nowa koncepcja sieci, która otwiera sieć na nowych partnerów i usługi, ale też nowe zagrożenia. To wszystko prowadzi do nowych wyzwań w zakresie bezpieczeństwa.

źródło: wikipedia.org/wiki/5G_network_slicing

Według firmy AdaptiveMobile zajmującej się bezpieczeństwem sieci komórkowych taka architektura stwarza nie tylko nowe obawy dotyczące bezpieczeństwa, które wynikają z potrzeby obsługi starszych funkcji trzecich, ale także z „dużego wzrostu złożoności protokołu” w wyniku migracji z 4G do 5G. Ten proces otwiera wiele drzwi dla nowych ataków, takich jak na przykład:

  • Złośliwy dostęp do wycinka sieci poprzez brute-force – umożliwiając w ten sposób nieautoryzowanemu wycinkowi uzyskanie informacji z drugiego segmentu.
  • Denial-of-Service (DoS) przeciwko innej funkcji sieciowej poprzez wykorzystanie zagrożonego segmentu.

Ataki opierają się na nowatorskim podejściu projektowym polegającym na tym, że nie ma żadnej kontroli, aby upewnić się, że tożsamość wycinka sieci w żądaniu warstwy sygnalizacyjnej jest zgodna z tą używaną w warstwie transportowej. Pozwala to przeciwnikowi podłączonemu do SBA operatora 5G za pośrednictwem nieuczciwej funkcji sieciowej na przejmowanie fragmentów sieci.

Warto zauważyć, że warstwa sygnalizacyjna to telekomunikacyjna warstwa aplikacji służąca do wymiany komunikatów między funkcjami sieciowymi, które znajdują się w różnych segmentach. Poniżej przedstawiono przykładowy atak DoS na taką sieć:

Jako środki zaradcze AdaptiveMobile zaleca podzielenie sieci na różne strefy bezpieczeństwa poprzez zastosowanie filtrów sygnalizacyjnych między segmentami, siecią rdzenną i partnerami zewnętrznymi oraz współdzielonymi i niewspółdzielonymi funkcjami sieciowymi. Zaleceniem jest także wdrożenie rozwiązania zabezpieczającego warstwę sygnalizacyjną w celu ochrony przed atakami z wyciekiem danych, które wykorzystują właśnie brakującą korelację między warstwami.

Chociaż obecna architektura 5G nie obsługuje takiego węzła ochrony, badania rekomendują ulepszenie serwera proxy komunikacji usług (SCP) w celu walidacji poprawności formatów wiadomości, dopasowania informacji między warstwami i protokołami oraz zapewnienia funkcjonalności związanej z obciążeniem, aby zapobiec atakom DoS. Być może w niedalekiej przyszłości doczekamy się ulepszenia funkcji bezpieczeństwa architektury 5G.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...