5G面临重大威胁:网络切片攻击

VSole2022-06-10 07:47:21


虽然5G在消费市场一夜之间“不香了”,但事实上5G正变得与当初炒作的那样重要,其面临的安全威胁也更加严峻。


在本周三的RSA2022大会上,德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。


风险很高


5G不仅仅是更快的4G,下一代5G网络有望作为一系列关键任务环境的通信基础设施,例如公共安全、军事服务、关键基础设施和工业物联网。5G对于那些延迟敏感的未来应用(例如自动驾驶和远程手术)也至关重要。因此,对5G基础设施的网络攻击可能对公共卫生和国家安全产生重大影响。


所有5G网络的核心都是一个灵活的、基于IP的核心网络,支持将资源和属性组合成单独的“切片”(Slice)——每个网络切片都经过定制,以满足特定应用程序的要求。例如,在智能工厂安装中支持IIoT传感器网络的网络切片可能会提供极低的延迟、较长的设备电池寿命和受限的带宽速度,而相邻切片则可以支持需要极高带宽和接近零延迟的自动驾驶车辆。


总之,一个5G网络支持多个相邻网络切片,所有这些切片都使用公共物理基础设施(即无线接入网络或RAN)。德勤与弗吉尼亚理工大学合作开展了一个5G研究项目,以探索是否有可能通过破坏一个切片来横向移动对相邻切片发动攻击,而答案是肯定的。



通过网络切片横向移动


德勤副总裁Abdul Rahman指出,攻击一个切片然后横向移动攻击第二个切片可以被视为云环境中容器逃逸的一种形式——攻击者从一个容器移动到另一个容器,通过在云基础设施中得横向移动以损害不同的客户和服务。


“当我们查看5G网络的端到端架构图时,发现有5G核心,然后是5G RAN,然后是终端设备和终端设备之后的用户,”他说:“5G核心已经发展到很多服务基本上都在容器中,并且已经被虚拟化的程度。所以可能会有一个类似的“攻击-逃逸”过程。”


研究发现,攻击者可以利用开放端口和易受攻击的协议来实现对第一个网络切片的初步入侵。另一种入侵途径则需枚举获取网络上所有服务所需的元数据,以便识别可能存在漏洞的服务,例如允许代码执行的缓冲区溢出。


然后,为了实现“切片逃逸”,“攻击者利用无线工具模拟大量可以加入网络并开始对核心网络造成压力的设备,”Dayekh说:“可以通过一些扫描功能来利用跨切片的漏洞。”


德勤发现,一次成功的攻击将包含多个层次和步骤,而且可能成本不低,但并非不可行,这主要取决于目标的价值和攻击者的水平。



现实世界的风险


在谈到成功攻击的潜在后果时,Rahman和Dayekh列举了针对智能工厂工业传感器网络的验证示例。


“最终,我们可以成功部署恶意软件,这些恶意软件实际上可以篡改从这些传感器收集的数据,无论是温度、气压、视线、计算机视觉等等,”Rahman指出:“它还能遮挡图像,或者通过操纵传感器仅发回部分结果。这可能会导致错误读数、误报,对制造业的影响是巨大的,其他包括能源,交通运输等任何依赖传感器实时数据的行业也都会受到威胁。”


医疗物联网(IoMT)是另一个值得关注的领域,因为它能够直接影响使用远程医疗服务的患者,例如肾透析或肝脏监测,或者那些有心脏起搏器的患者。


另外一种攻击方法需要在易受攻击的物联网设备上部署恶意软件,然后用这些设备来堵塞或淹没空中接口或占用边缘共享计算资源。德勤发现,这可以用来对跨切片实施拒绝服务攻击,因为它们都共享相同的RAN和边缘计算基础设施。 



防御5G网络切片攻击


研究人员指出,在防御网络切片攻击时,至少需要部署三个广泛的网络安全层:


  • 将由危害指标(IOC)组成的威胁情报转换为规则。
  • 使用人工智能和机器学习来检测异常行为。
  • 实施包含标准检测机制、过滤、创建自动化能力、与SOAR集成和警报的安全运营平台。


与以往一样,确保纵深防御很重要。“安全规则有保质期,”Rahman解释说:“你不能完全依赖规则,因为它们会随着新的恶意软件变种而老化。你不能完全依赖人工智能来告诉你恶意活动的可能性。你不能完全信任这个平台,因为那里可能有安全差距。”


许多防御工作还与了解基础设施有关,这些基础设施不会让防御者不堪重负。


“关键是可见性,”Dayekh说:“5G意味着海量的连接:大量的物联网、传感器和设备,还有容器化部署和云基础设施,可以向上和向下扩展并部署在多个区域和多个混合云,并且一些客户的云供应商不止一个,需要查看和关联数据的潜在设备数以百万计。”


由于5G标准每六个月更新一次新功能,因此还需要考虑持续的管理。


5g网络5g
本作品采用《CC 协议》,转载必须注明作者和本文链接
键词5G研究人员提出一种针对5G网络机器学习算法的击方法,可在不了解目标网络的情况下成功击,拖慢甚至中
5G网络取代传统网络有利于推动新业态发展,有利于加强行业应用安全能力。
2022年Black Hat大会议题4G/5G移动网络新型前门击解读
在所有经过测试的网络上,Positive Technologies发现可以使用合法订户的受损标识符进行连接,这将导致订户为服务付费。截至2020年初,由于大多数5G网络部署都是非独立的,因此它们很容易泄露订户信息以及上述的DoS,模拟和欺诈击。即使5G单机版上市,问题仍然存在,因为GTP仍将在这些网络中使用,即使是有限用途。研究人员指出,为确保用户受到保护,运营商应“密切GTP协议,确保在GTP级别进行滤,并部署针对性的安全解决方案。”
业和信息化部深入彻落实党中央务院决策部署,全力推进5G建设和应用发展,在疫情防控常态化背景下取得了积极的成效。
从长期来看,这不利于我国5G网络的健康发展。但这种调度方式仍然没有将用户终端与目的服务器之间网络的SLA指标纳入考虑范围,如果链路出现拥塞,就可能导致用户的服务质量劣化。为了防止网络设备的障导致服务劣化,网络状态监控组件会实时刷新OSPF路由信息,并及时通知SDN控制器进行同步新。APN和SRN两类技术分别是针对广域和企业场景进行业务知,但是对于5G网络,由于其业务报文被封装在GT
研究了面向气象灾害预警信息精准快速传播需求,并针对传输需求设计网络切片SLA指标,出了面向气象预警信息传输的网络切片设计参考方案。
尽管云计算将在5G网络的成功落地中发挥着键作用,但任何新技术的应用都会带来安全问题,云计算也不例外。美国国家安全局(NSA)和网络安全与基础设施安全局(CISA)近期发布了《5G网络云基础设施安全指南第I部分:防止和检测横向移动》(以下简称“指南”)。
本文先介绍了5G环境下用户注册理流程中的初始化注册场景,再基于场景中的注册程,分析了其可能存在的两个威胁场景,在UERANSIM+free5gc的模拟环境中进行了复现,最后结合3GPP范和开源代码对模拟结果形成的原因进行了分析。
VSole
网络安全专家