新报告称2G 3G和4G的某些安全漏洞尚未解决 5G也很容易受到攻击

2020-01-26 14:33:59    来源:    作者:

5G被许多人誉为最新,最强大的无线技术,其速度和延迟都比其前任产品低,并且能够处理多种设备,包括物联网(IoT)硬件和其他要求苛刻的物品。但是,包括欧盟在内的一些圈子已经开始担心新版本固有的安全漏洞。

新报告称2G 3G和4G的某些安全漏洞尚未解决 5G也很容易受到攻击

积极技术公司(Positive Technologies)于周三发布的报告“ 5G信令网络:过去的爆炸 ”论述了为什么5G容易受到安全漏洞的影响,以及移动运营商可以而且应该做些什么来更好地保护5G网络。

为了实现互操作性,每代蜂窝技术都继承了过去版本的许多特性和功能。5G依靠4G网络,而4G通过2G / 3G技术执行某些功能。但是这种继承过程意味着每个新生代也都具有过去版本的某些弱点。

作为Positive Technologies提出的一个示例,七号信令系统(SS7)是一种协议系统,用于交换2G和3G网络中使用的信令消息。但是SS7具有某些内置的缺陷,这些缺陷可能使不良行为者能够执行一系列攻击,包括窃听,短信拦截和欺诈。

再举一个例子,4G网络使用Diameter信令协议,该协议还存在安全漏洞,可能使黑客进行相同范围的攻击。

新报告称2G 3G和4G的某些安全漏洞尚未解决 5G也很容易受到攻击

再举一个例子,GTP(GPRS隧道协议)用于在2G,3G和4G网络上传输流量。但是,与其他协议一样,GTP包含一些缺陷,这些缺陷可能使网络攻击者能够拦截用户数据。

尽管可以使用更新,更安全的协议,但是较旧的,不安全的协议将存在数年,以确保与以前版本的无线技术互操作。

据积极技术公司称,在过渡到5G的过程中,设备将连接到新版本以传输数据,但仍将依靠4G甚至3G / 2G网络进行语音呼叫和SMS。

由于5G网络与其他移动网络进行交互,因此黑客可以利用多种协议中的弱点。针对5G网络的攻击者可能会利用3G中的漏洞。

在一个由Positive Technologies引用的真实示例中,黑客在2019年初利用SS7中的漏洞拦截了英国Metro Bank客户用于两因素身份验证的SMS消息。在另一起涉及德国移动运营商的事件中,黑客能够从客户的银行帐户中窃取资金。

据积极技术公司称,影响5G的安全漏洞还可能通过拒绝服务攻击来影响IoT设备。黑客可能会在关键时刻使家庭或工业物联网设备不可用。为了从5G中受益,物联网设备将越来越依赖强大的移动连接,但同时也要安全可靠。

对于移动运营商和其他参与蜂窝技术的公司,Positive Technologies提供了一些建议,可以帮助保护5G网络免受外部攻击。

请遵循全球移动通信系统(GSMA)的安全准则。移动运营商应遵循GSMA准则。具体来说,应该对安全性进行测试,以确定当前程序的有效性,发现漏洞和风险以及确定需要改进的地方。安全设置也应该是最新的,并且要定期进行验证,并在添加或修改网络设备时进行验证。

监视信令流量。当信号流量跨越网络边界时,应该对其进行监视和分析,以发现潜在的威胁和配置错误。为此,移动运营商可以使用特殊的威胁检测系统来实时分析信号流量并检测外部主机的非典型活动。这些系统可以阻止非法消息,而不会损害网络性能,并且可以与其他形式的保护共享信息。

新报告称2G 3G和4G的某些安全漏洞尚未解决 5G也很容易受到攻击

安全必须是头等大事。对于移动运营商而言,在5G网络的设计阶段,安全性应该是重中之重。事后考虑实施安全性的任何尝试都可能导致更高的成本,并且无法修复长期的安全缺陷。

检测,响应和审核。连续实时威胁检测对于确定网络安全的有效性以及支持检测和解决安全漏洞至关重要。分析通用漏洞以及持续存在的威胁或新威胁可以帮助保护网络。最后,审计提供了对网络的可见性,以更好地了解不断变化的风险。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。