GTP 漏洞使 4G / 5G 网络遭受高影响攻击

一颗小胡椒2020-06-15 13:33:00

积极技术安全研究人员警告说,GPRS隧道协议(GTP)中的漏洞使4G和5G蜂窝网络遭受各种攻击,包括拒绝服务,用户假冒和欺诈。

已确定的问题会影响移动运营商及其客户,并可能导致攻击者使整个城市无法通信,冒充用户以获得对各种资源的访问,或以运营商或用户为代价使用网络服务。

研究人员称,一些攻击可能只需简单地使用手机就能完成,所有经过测试的网络都容易受到DoS、假冒和欺诈的攻击。他们强调,5G网络直接受到GTP故障的影响,该网络用于传输用户和控制流量。

Positive Technologies代表欧洲,亚洲,非洲和南美的28个电信运营商进行了安全评估,发现所有网络都容易受到利用。

安全研究人员解释说,GTP协议的核心缺陷之一是它不检查用户的实际位置。他们认为,另一个是默认情况下在服务网关(S-GW)设备上检查订户凭证。

研究人员发现,可以通过发送多个打开新连接的请求来发起针对蜂窝网络的DoS攻击,从而耗尽DHCP服务器池或GTP隧道池,从而阻止合法用户访问Internet。

此类DoS攻击可能会导致大量用户失去连接,因为单个GGSN(GPRS网关支持节点)或P-GW(分组数据网络网关)元素通常为城市内运营商的所有用户提供支持或区域。

研究人员指出:“大量通信丢失对于5G网络尤其危险,因为其用户是IoT设备,例如工业设备,智能家居和城市基础设施。”

在所有经过测试的网络上,Positive Technologies发现可以使用合法订户的受损标识符进行连接,这将导致该订户为服务付费。如果改用不存在的标识符,则攻击会给运营商造成收入损失。

也有可能模拟用户并使用其身份通过受损的标识符或通过使用真实用户的标识符(电话号码)欺骗用户会话数据来使用第三方在线服务。

为了方便起见,服务执行直通身份验证,因为用户拥有SIM卡,因此操作员会自动提供对服务的身份验证访问。可以在帐户注册期间验证MSISDN(用于在国际上标识电话号码的号码),执行反欺诈检查以及不使用密码授权访问的服务。

“这被称为模拟攻击,在这种攻击中,对手成功地假设了系统中合法方之一的身份。结果取决于攻击者能够访问哪些资源或服务。”研究人员解释说。

测试表明,已识别的GTP漏洞可以通过运营商间IPX网络利用,甚至在某些情况下甚至可以从移动设备利用。截至2020年初,由于大多数5G网络部署都是非独立的,因此它们很容易泄露订户信息以及上述的DoS,模拟和欺诈攻击。

即使5G单机版上市,问题仍然存在,因为GTP仍将在这些网络中使用,即使是有限用途。研究人员指出,为确保用户受到保护,运营商应“密切关注GTP协议,确保在GTP级别进行过滤,并部署针对性的安全解决方案。” 实施GSMA安全建议和进行安全评估也将有所帮助。

5g网络运营商
本作品采用《CC 协议》,转载必须注明作者和本文链接
在多供应商参与5G网络云化建设情况下,运营商运维管理复杂度将同步提升。网络切片导致新威胁5G网络切片在提供差异化网络服务的同时也带来了新的安全挑战。调查显示,一些与5G网络相关的误导性报道信息正在加剧这种担忧。例如,5G救护车试验表明了可以改善对危重患者的院前急救过程。研究人员表示,这些安全功能在非独立5G网络和独立5G网络上的应用表现存在较大差异。
美国国家安全局和国土安全部的网络安全和基础设施安全局 (CISA) 当地时间10月28日发布了保护5G云基础设施的一系列指导文件中的第一份,关于保护云原生5G网络免受旨在通过拆除云基础设施来破坏信息或拒绝访问的攻击的指南。
分析开放式无线接入网的安全现状
2022年Black Hat大会议题4G/5G移动网络新型前门攻击解读
5G网络取代传统网络有利于推动新业态发展,有利于加强行业应用安全能力。
搭乘网络大融合的风向,安全也需要与网络融合,进行一体化设计 。这意味着需要组合多样化的资源满足差异化的需求,资源共享、统一编排资源,对资源进行分级的安全保护,防止侧信道攻击及威胁扩散。
要满足特殊行业或企业的移动终端数据业务的高安全通信需求,必须在运营商通道上构建自主可控的移动 VPN 协议。针对小规模高安全接入应用场景,具体借鉴 L2TP/IPSec VPN 协议框架,对与协议封装、身份认证、策略交换、密钥协商相关的协商协议流程及交互内容等方面均提出了改进措施,可作为专用无线接入设备实现移动 VPN 软件功能的重要参考。
利用该规定,NHTSA一方面可以搜集各类信息,如事故信息、潜在安全缺陷信息等,以保障道路安全。该指南由欧盟国家电信安全机构会同5G工作组专家共同制定,分别从政策层面和技术层面落实欧盟5G工具箱有关内容,提出有关建议措施。报告指出,一个智能家居在一周内累计遭受来自全球范围的超过12万次的黑客攻击或未知扫描。报告显示,自2019年以来,针对IoT设备的攻击增加了700%。
搭乘网络大融合的风向,安全也需要与网络融合,进行一体化设计 。这意味着需要组合多样化的资源满足差异化的需求,资源共享、统一编排资源,对资源进行分级的安全保护,防止侧信道攻击及威胁扩散。
关键词5G研究人员提出一种针对5G网络机器学习算法的攻击方法,可在不了解目标网络的情况下成功攻击,拖慢甚至中
一颗小胡椒
暂无描述