|
歐盟IT安全機(jī)構(gòu)表示,2G,3G和4G網(wǎng)絡(luò)的缺陷可能會(huì)在5G中重演
歐洲聯(lián)盟網(wǎng)絡(luò)和信息安全機(jī)構(gòu)ENISA警告稱(chēng),現(xiàn)有移動(dòng)網(wǎng)絡(luò)的安全漏洞也可能進(jìn)入5G網(wǎng)絡(luò)。
對(duì)于物聯(lián)網(wǎng)來(lái)說(shuō),這可能是一個(gè)壞消息,數(shù)百萬(wàn)不安全的設(shè)備連接到移動(dòng)網(wǎng)絡(luò),而沒(méi)有充分考慮通信的身份驗(yàn)證和加密。
1.jpg (39.34 KB, 下載次數(shù): 825)
下載附件
電腦監(jiān)控軟件
2018-4-1 08:56 上傳
危險(xiǎn)在于,SS7和Diameter中已知的缺陷,2G,3G和4G手機(jī)中使用的信令協(xié)議也可以?xún)?nèi)置到5G中,從而允許竊聽(tīng)或欺騙流量,并攔截位置信息,ENISA在發(fā)布的報(bào)告中稱(chēng)星期四。
該公司表示,轉(zhuǎn)向5G有“重復(fù)歷史的風(fēng)險(xiǎn)”,并補(bǔ)充說(shuō),5G網(wǎng)絡(luò)支持更多用戶(hù)和更多帶寬的能力增加了危險(xiǎn)性。
攻擊者可以利用2G和3G網(wǎng)絡(luò)中使用的SS7信令協(xié)議攔截或轉(zhuǎn)移通過(guò)SMS發(fā)送的短信。如果僅僅意味著攻擊者知道你的朋友會(huì)“CU L8R”,這并不會(huì)很糟糕,但是許多組織使用SMS雙因素身份驗(yàn)證,假設(shè)只有手機(jī)的所有者才會(huì)看到發(fā)送給它的消息。
這是一個(gè)有風(fēng)險(xiǎn)的假設(shè):正如ENISA所指出的那樣,當(dāng)一些德國(guó)銀行通過(guò)短信發(fā)送的移動(dòng)一次性密碼被攔截時(shí),客戶(hù)的賬戶(hù)已經(jīng)流失了資金。
研究人員還使用Diameter信令協(xié)議演示了對(duì)4G網(wǎng)絡(luò)的拒絕服務(wù)攻擊,允許他們暫時(shí)或永久地將目標(biāo)手機(jī)與網(wǎng)絡(luò)斷開(kāi)連接。
這些攻擊可能只是它的開(kāi)始。 “在解決SS7和Diameter攻擊方面正在做的工作中,只有一小部分協(xié)議已經(jīng)被研究,”ENISA說(shuō)。 “預(yù)計(jì)將發(fā)現(xiàn)新的漏洞!
ENISA抱怨道,即使發(fā)現(xiàn)了缺陷并修正了建議,也幾乎沒(méi)有改變。 “保護(hù)SS7和Diameter的幾項(xiàng)建議從未被業(yè)界采用(MAPsec,TCAPsec,IPsec上的Diameter,SCTP / DTLS上的Diameter)”。
5G網(wǎng)絡(luò)除了使用SS7和Diameter之外還使用其他協(xié)議,但不能解決問(wèn)題。在5G網(wǎng)絡(luò)中使用常見(jiàn)的Internet協(xié)議(如HTTP,TLS和REST API)意味著,當(dāng)發(fā)現(xiàn)這些協(xié)議中的漏洞時(shí),它們的漏洞利用和滲透測(cè)試工具將很容易轉(zhuǎn)移到移動(dòng)網(wǎng)絡(luò)。
“這意味著與SS7和Diameter相比,漏洞發(fā)現(xiàn)和真正利用之間的寬限期將變得更短!盓NISA說(shuō)。
ENISA特別關(guān)注的是,網(wǎng)絡(luò)運(yùn)營(yíng)商已經(jīng)在討論推出5G網(wǎng)絡(luò)的問(wèn)題,而標(biāo)準(zhǔn)組織仍然沒(méi)有確定所有的安全問(wèn)題。
這可能最終導(dǎo)致5G部署滯后的歐洲,領(lǐng)先于美國(guó)和一些正在談?wù)撎峁┥逃?G服務(wù)的亞洲國(guó)家
ENISA希望看到法律法規(guī)發(fā)生變化,以便網(wǎng)絡(luò)運(yùn)營(yíng)商保證其信號(hào)系統(tǒng)的安全 - 而不是像現(xiàn)在這樣受到阻礙。它還表明政府撥款可以用于改善信號(hào)系統(tǒng)的安全性。
這不僅僅是一個(gè)歐盟問(wèn)題,它警告說(shuō):世界上其他地方的網(wǎng)絡(luò)安全性差可能為攻擊者提供一種干涉歐洲相應(yīng)網(wǎng)絡(luò)的途徑 - 反之亦然。
|
|