在4G网络中,用于验证和授权消息和信息分发的“Diameter”信令协议的脆弱性使其容易受到攻击。
Positive Technologies的研究人员复制了威胁参与者的行为,他们渗透到移动网络中的尝试取得了100%的成功。他们还发现最大的威胁是拒绝服务攻击。
这意味着建立在上一代网络之上的5G网络也将继承相同的威胁-例如跟踪用户位置,获取敏感信息以及在某些情况下将用户降级为不安全的3G网络。
这是因为第一代5G网络(5G非独立)基于LTE网络核心,这意味着5G容易受到相同漏洞的攻击。
“许多主要的移动运营商已经开始推出其5G网络,因此行业需要通过在任何网络设计中确保安全性和中心性来避免重复过去的错误。” Positive Technologies首席技术官Dmitry Kurbatov表示:“如果任其发展,其5G网络将无法避免遭受上一代网络同样的漏洞的影响。将安全性作为事后手段意味着进一步发展,不可避免地会出现问题,并且运营商将被迫改造安全性,给原有网络带来压力。预算。试图临时纠正错误,通常会导致新解决方案无法很好地集成到现有网络体系结构中。”
直径协议中的其他漏洞意味着外部参与者可以跟踪订户位置并获得敏感的订户信息,这些信息可用于拦截语音呼叫,从而绕开了对移动服务的限制。如今,移动运营商没有资源和运营商设备来进行流量的深入分析,这使他们难以区分假冒和合法用户。
Kurbatov补充说:“目前,运营商忽略了交叉引用消息以验证用户的位置,以便能够在假消息和合法消息之间进行过滤。移动运营商无法承受停顿操作的压力,因此他们需要能够阻止非法消息的解决方案不影响网络性能或用户对网络的访问。使用威胁检测系统需要对传入消息进行正确的过滤,该系统可以实时分析信号流量并检测外部主机的非法活动并根据GSMA准则标记出配置错误。”
完整报告可在Positive Technologies网站上找到。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx