安全專家警告:注重物聯網安全,不要盲目發展5G

在部署5G網絡技術上,國內以華為、中興為代表的企業算是比較積極的,近期國內首個5G電話打通,算是一個重大里程碑。不過歐盟IT安全機構ENISA表示,2G,3G和4G網絡漏洞可能會在5G中重演。對於物聯網(IoT)來說,這可能是個壞消息,數百萬不安全的設備正在連接到移動網絡,而沒有充分考慮通信的身份驗證和加密。

安全專家警告:注重物聯網安全,不要盲目發展5G

ENISA在週四發佈的報告中稱,危險在於SS7協議和Diameter協議中已知的漏洞,2G、3G和4G手機中使用的信令協議也可以內置到5G中,從而允許竊聽或流量欺詐,並攔截位置信息。該公司表示,貿然轉向5G技術有“歷史重演的風險”,並補充說,5G網絡支持更多用戶和更多帶寬的能力增加了危險性。

攻擊者可以利用2G和3G網絡中使用的SS7信令協議攔截或轉移通過SMS發送的短信。如果僅僅意味著攻擊者知道你的朋友會“CU L8R(see you later)”,這並不會很糟糕,但是許多組織使用SMS雙重身份驗證,假設只有手機的所有者才會看到發送給它的消息。

這是一個有風險的假設:正如ENISA所指出的那樣,當一些德國銀行通過短信發送的一次性密碼被攔截時,客戶的賬戶資金可能已經流失了。研究人員還使用Diameter協議演示了對4G網絡的拒絕服務攻擊,允許他們暫時或永久地將目標手機與網絡斷開連接。

安全專家警告:注重物聯網安全,不要盲目發展5G

這些攻擊可能只是剛剛開始。“在解決SS7和Diameter協議存在的漏洞過程中,只有一小部分協議已經被研究,”ENISA說。“預計還將發現新的漏洞。”ENISA抱怨道,即使發現漏洞並修正了問題,可能並不會有什麼變化。“幾項保護SS7和Diameter的建議從未被業界採用(MAPsec,TCAPsec,IPsec上的Diameter,SCTP / DTLS上的Diameter)。”

5G網絡除了使用SS7和Diameter之外還使用其他協議,但不使用SS7和Diameter,但是這並不能解決問題。在5G網絡中使用常見的Internet協議(如HTTP,TLS和REST API),意味著當發現這些協議中的漏洞時,這些漏洞利用和滲透測試工具將很容易轉移到移動網絡中。

“這意味著與SS7和Diameter相比,漏洞從發現到真正被利用之間的寬限期將變得更短。”ENISA說。

安全專家警告:注重物聯網安全,不要盲目發展5G

ENISA特別關注的是,網絡運營商已經在討論推出5G網絡的問題,而標準組織仍然沒有確定所有的安全問題。這可能最終導致5G部署滯後的歐洲,超過美國和一些正在談論提供商用5G服務的亞洲國家。

ENISA希望看到法律和法規的變化,因此網絡運營商需要保護其信號系統,而不是像今天那樣受到阻礙。它還表明政府撥款可以用於改善信號系統的安全性。

這不僅僅是一個歐盟問題,它警告說:世界上其他地方的網絡安全性差可能為攻擊者提供一種干涉歐洲相應網絡的途徑,反之亦然。


分享到:


相關文章: