信息來源:安全內(nèi)參
真正的5G無線數(shù)據(jù)具備超快的速度和增強的安全防護,但在全球范圍內(nèi)的推廣一直都十分緩慢。隨著移動技術的發(fā)展,速度和帶寬逐步提升,連接延遲越來越低;5G最受推崇的特性之一開始受到關注。但這一移動通信技術升級也伴隨著大量潛在的安全風險。
從智慧城市傳感器到農(nóng)業(yè)機器人等等,大量支持5G的設備逐漸獲得在Wi-Fi不實用或不可用的地方連接互聯(lián)網(wǎng)的能力。民眾甚至可以選擇將自家光纖互聯(lián)網(wǎng)連接換成家庭5G接收器。但8月10日于拉斯維加斯舉行的黑帽安全會議上,一項研究結果表明,運營商為管理物聯(lián)網(wǎng)數(shù)據(jù)而設置的接口滿是安全漏洞。而且這些漏洞可能長期困擾該行業(yè)。
多年來,柏林技術大學研究員Altaf Shaik專注研究移動數(shù)據(jù)射頻標準中潛在的安全和隱私問題。他表示,為了讓開發(fā)人員能夠訪問物聯(lián)網(wǎng)數(shù)據(jù),運營商提供了一系列應用程序編程接口(API),自己很想研究這些API。這些API相當于一條條管道,可供應用程序用來提取各種數(shù)據(jù),比如公共汽車實時跟蹤數(shù)據(jù)或倉庫庫存信息等。Shaik指出,Web服務經(jīng)常使用此類API,但核心通信產(chǎn)品中甚少見到此類API的身影。仔細審查全球10家移動運營商的5G物聯(lián)網(wǎng)API后,Shaik和他的同事Shinjo Park發(fā)現(xiàn),所有這些API中普遍存在眾所周知的API漏洞,其中一些漏洞可被利用來獲得數(shù)據(jù)訪問權,甚至直接訪問網(wǎng)絡上的物聯(lián)網(wǎng)設備。
“存在很大的知識盲區(qū)。這是新型電信攻擊的開端。”Shaik向媒體透露,“你可以通過一整個平臺訪問API,還附了文檔,你所需要的一切都在上面,這就是所謂的‘物聯(lián)網(wǎng)服務平臺’。各個國家的每家運營商都會兜售這種平臺,而且還有虛擬運營商和分包商添柴加火,所以會有大量公司提供這種平臺。”
物聯(lián)網(wǎng)服務平臺的設計在5G標準中沒有具體規(guī)定,由各家運營商和公司自行創(chuàng)建和部署。也就是說,此類平臺的質(zhì)量和實現(xiàn)參差不齊。除了5G之外,升級后的4G網(wǎng)絡也可以支持一些物聯(lián)網(wǎng)擴展,所以,可能提供物聯(lián)網(wǎng)服務平臺及其支持API的運營商數(shù)量還會繼續(xù)增多。
研究人員從其分析的10家運營商處購買了物聯(lián)網(wǎng)計劃,為自己的物聯(lián)網(wǎng)設備網(wǎng)絡弄到了特殊的純數(shù)據(jù)SIM卡。如此一來,他們就可以像生態(tài)系統(tǒng)中的任何其他客戶一樣訪問平臺了。研究人員發(fā)現(xiàn),API設置方式上的基本缺陷,例如弱身份驗證和缺乏訪問控制措施等,可能會泄露SIM卡標識、SIM卡密鑰、SIM卡購買者的身份及其賬單信息。在某些情況下,研究人員甚至可以訪問其他用戶的大量數(shù)據(jù),甚或通過發(fā)送或重放他們本不應能控制的命令,來識別和訪問其他用戶的物聯(lián)網(wǎng)設備。
研究人員遵循漏洞披露流程向所測試的10家運營商通報了漏洞情況,并表示,他們目前發(fā)現(xiàn)的大多數(shù)漏洞都已修復。Shaik指出,物聯(lián)網(wǎng)服務平臺的安全防護質(zhì)量差異很大,有些看起來更成熟,而另一些“仍然固守老舊的糟糕安全策略和原則”。他補充道,考慮到這些漏洞可能的波及范圍,研究團隊并沒有公開點名其所分析的運營商,只表示,其中七家在歐洲,兩家在美國,一家在亞洲。
“我們發(fā)現(xiàn)了可以利用來訪問其他設備的漏洞,只要這些設備在平臺上,即使不屬于我們也能訪問?!盨haik稱,“換句話說,我們可以與其他物聯(lián)網(wǎng)設備通信,發(fā)送消息、提取信息。這是個大問題?!?
Shaik強調(diào),發(fā)現(xiàn)不同漏洞后,他和他的同事并沒有黑掉任何其他客戶或有任何不當之舉。但他指出,沒有一家運營商檢測到研究人員的探測,這表明運營商缺乏監(jiān)測和防護措施。
上述發(fā)現(xiàn)還只是第一步,但凸顯了隨著5G開始全面鋪開,我們將會面臨保護大規(guī)模新生態(tài)系統(tǒng)的種種挑戰(zhàn)。
https://www.wired.com/story/5g-api-flaws/