ثغرات 5G تسمح بتتبع المستخدمين وسرقة بياناتهم

تشكل النتائج أساس جديد "5G البحوث الأمنية المستقلة"نشرت شركة Eventive Technologies الإيجابية التي تتخذ من لندن ومقرها لندن اليوم ، بعد ستة أشهر بالضبط من إصدار الشركة" نقاط الضعف في LTE و 5G Networks 2020 "في يونيو ، بتفصيل عيوب عالية التأثير في بروتوكولات LTE و 5G

متابعات-ميكسي نيوز 

ثغرات 5G….نظرًا لأن شبكات 5G يتم طرحها تدريجياً في المدن الكبرى في جميع أنحاء العالم ، فقد كشف تحليل لعمارة الشبكة عن عدد من نقاط الضعف المحتملة التي يمكن استغلالها لتنفيذ مجموعة كبيرة من الاعتداءات السيبرانية ، بما في ذلك هجمات رفض الخدمة (DOS) لإحباط المشتركين في الوصول إلى الإنترنت وبيانات الاتصال.

تشكل النتائج أساس جديد “5G البحوث الأمنية المستقلة“نشرت شركة Eventive Technologies الإيجابية التي تتخذ من لندن ومقرها لندن اليوم ، بعد ستة أشهر بالضبط من إصدار الشركة” نقاط الضعف في LTE و 5G Networks 2020 “في يونيو ، بتفصيل عيوب عالية التأثير في بروتوكولات LTE و 5G.

وقالت التقنيات الإيجابية: “تشمل العناصر الرئيسية لأمن الشبكة التكوين المناسب للمعدات ، وكذلك المصادقة والترخيص لعناصر الشبكة”.

“في غياب هذه العناصر ، تصبح الشبكة عرضة للخطر (إلى) رفض المشترك للخدمة بسبب استغلال نقاط الضعف في بروتوكول PFCP” ، وأوجه القصور الأخرى التي يمكن أن تؤدي إلى الكشف عن معرفات المشتركين الفريدة ومعلومات الملف الشخصي ، وحتى استخدام خدمات الإنترنت على نفقات المستخدم دون معرفتها.

الفوائد الأمنية لـ 5G

أحد المفاتيح الفوائد الأمنية تقدم 5G هي الحماية من Stingray للمراقبة وشراء هوية المشتركين الدوليين للمشتركين (IMSI) أرقام – معرفات فريدة تأتي مع كل بطاقة SIM لغرض تحديد مستخدمي شبكة خلوية.

تم نشره إما في مستقل أو أوضاع غير ترسدية اعتمادًا على اعتمادها على 4G Packet Core (EPC) التكنولوجيا ، شبكة المحمول 5G هي إطار يتكون من ما يصل إلى تسع وظائف للشبكة (NFS) المسؤولة عن تسجيل المشتركين ، وإدارة الجلسات وملفات تعريف المشتركين ، وتخزين بيانات المشترك ، وتوصيل المستخدمين (UE أو معدات المستخدم) بالإنترنت عبر محطة أساسية (GNB).

يقوم Core 5G (5GC) أيضًا بتحديث مكدس بروتوكول تكنولوجيا المعلومات باستخدام بروتوكول التحكم في الإرسال (TCP) كبروتوكول طبقة النقل بدلاً من بروتوكول نقل التحكم في الدفق (SCTP) ، http/2 كبديل ل قطر بروتوكول أمان طبقة التطبيق ، وطبقة TLS إضافية للاتصال المشفر بين جميع وظائف الشبكة.

لكن الباحثين يقولون إن هذه المجموعة من التقنيات من المحتمل أن تفتح الباب أمام الهجمات على المشتركين وشبكة المشغل التي يمكن استغلالها لتنظيم هجمات Man-in-Middle و DOS.

هجمات DOS و MITM

أحد الجوانب الإشكالية في بنية النظام هو الواجهة المخصصة لإدارة الجلسة (وظيفة إدارة الجلسة أو SMF) عبر بروتوكول يسمى بروتوكول التحكم في إعادة توجيه الحزمة (PFCP).

يمكن للممثل السيئ اختيار إرسال حزمة حذف الجلسة أو تعديل PFCP ، مما يؤدي إلى حالة DOS التي تؤدي بدورها إلى تعطيل الوصول إلى الإنترنت (CVSS Score 6.1) وحتى اعتراض حركة مرور الويب (CVSS Score 8.3).

وجدت التقنيات الإيجابية أيضًا مشكلات مع جزء من معيار 5G الذي يحكم وظيفة مستودع الشبكة (NRF) ، والتي تتيح تسجيل واكتشاف NFS في مستوى التحكم ، مع الإشارة إلى أن الخلاب يمكن أن يضيفوا وظيفة شبكة موجودة بالفعل في المستودع لخدمة المشتركين عبر NF تحت سيطرة بيانات المستخدم (CVS SGE) 8.2).

في سيناريو مختلف ، يمكن إساءة استخدام عدم الترخيص في NRF لإلغاء تحرير المكونات الحرجة عن طريق حذف ملفات تعريف NF المقابلة لها من المتجر ، مما يؤدي إلى فقدان الخدمة للمشتركين.

تجسس سرا على موقع المشتركين

تجدر الإشارة أيضًا إلى زوج من نقاط الضعف لمصادقة المشتركين التي يمكن الاستفادة منها للكشف عن المعرف الدائم للاشتراك (سوبى) تم تخصيصها لكل مشترك وقدم المستخدم النهائي باستخدام معلومات المصادقة التي تم تسربها عن طريق تخزين محطة أساسية.

بشكل منفصل ، يمكن أن تسمح وحدة التصميم في وحدة إدارة بيانات المستخدم (UDM) التي تدير بيانات ملف تعريف المشترك للخصم مع “الوصول إلى الواجهة ذات الصلة (…) الاتصال بـ UDM مباشرة أو عن طريق انتحال شخصية شبكة الشبكة ، ثم استخراج جميع المعلومات اللازمة” ، بما في ذلك بيانات الموقع (CVSS Score 7.4).

وقال الباحثون: “من شأن الوصول إلى مثل هذه البيانات تعريض الأمن للخطر الشديد: فهو يسمح للمهاجم بالتجسس سرا على المشترك ، في حين أن الأخير لن يعرف أبدًا ما يجري”.

أخيرًا وليس آخرًا ، يمكن للمهاجم أن ينتحل شخصية وحدة إدارة الوصول والتنقل (AMF) التي تهتم بتسجيل المشترك على الشبكة باستخدام معلومات تعريف المشترك لإنشاء جلسات إنترنت خلسة جديدة يتم فواتيرها من أجلها (CVSS Score 8.2).

الحاجة إلى التقييم والمراقبة والحماية

ليس هناك شك في التقدم الأمني الذي تقدمه 5G ، ولكن من الضروري أيضًا أن يتم فحص معيار 5G بشكل كاف مع استمرار نمو مستخدمي شبكة 5G كل عام.

وخلص الباحثون إلى أن “العوامل يرتكبون أخطاء في تكوين المعدات مع عواقب على الأمان”. “يلعب دور مهم من قبل بائعي المعدات ، المسؤولون عن التنفيذ الفني لجميع ميزات حماية الشبكة المؤرخة.

وقال الباحثون: “لمنع عواقب هذه الهجمات ، يجب على المشغلين استخدام تدابير حماية في الوقت المناسب ، مثل التكوين المناسب للمعدات ، واستخدام جدران الحماية على حافة الشبكة ، ومراقبة الأمان”.

Exit mobile version