5G網(wǎng)絡(luò)技術(shù)有著諸多應(yīng)用特點,比如可以縮短延遲、提升網(wǎng)速等。這些特點使其在2023年將得到更加廣泛的應(yīng)用。然而,5G應(yīng)用方案中大量采用了虛擬化、網(wǎng)絡(luò)切片、邊緣計算、網(wǎng)絡(luò)能力開放等創(chuàng)新技術(shù),與原有的移動網(wǎng)絡(luò)技術(shù)架構(gòu)迥異,這也在一定程度上帶來了新的安全威脅和風險,對數(shù)據(jù)保護、安全防護和運營部署等提出更高的要求。日前,專業(yè)IT媒體《ReHack》雜志收集整理了5G技術(shù)應(yīng)用中的6個主要安全風險:

應(yīng)用攻擊面不斷擴大

5G網(wǎng)絡(luò)是由用戶、應(yīng)用服務(wù)提供商、通信服務(wù)提供商、通信設(shè)備供應(yīng)商等多個角色構(gòu)成。當5G網(wǎng)絡(luò)基礎(chǔ)設(shè)施與網(wǎng)絡(luò)服務(wù)全面解耦后,原有少數(shù)通信設(shè)備供應(yīng)商構(gòu)成的市場格局將被打破,更多軟硬件資源提供商將參與5G網(wǎng)絡(luò)建設(shè),這就需要具備更多開放式接口和標準化的通信協(xié)議。而當網(wǎng)絡(luò)接口越多時,網(wǎng)絡(luò)脆弱點也越多,被攻擊和利用的可能性也越大。

在5G網(wǎng)絡(luò)應(yīng)用中,會融合大量非強制性安全功能。這些安全功能能否被有效使用,由各家通信網(wǎng)絡(luò)提供商自行決定。2022年,有安全研究人員提出建議,希望5G服務(wù)運營商應(yīng)盡快采用“控制風險糾正”(CRC)方法,以便更有效地緩解安全威脅。這種方法可以幫助移動網(wǎng)絡(luò)運營商識別高風險來源,然后針對這些方面采取針對性預(yù)防措施。

數(shù)據(jù)泄露風險增加

5G網(wǎng)絡(luò)上服務(wù)和場景的多樣性以及網(wǎng)絡(luò)的開放性增加了用戶和設(shè)備(UE)隱私信息被泄露的風險。例如,在 5G+智能醫(yī)療場景中,有關(guān)患者的機密信息有被泄漏或篡改的風險;或者在 5G+智能交通場景中,有關(guān)車輛位置和駕駛軌跡之類的私人信息也可能被泄漏,并被非法追蹤和使用。

2022年,研究人員展示了與物聯(lián)網(wǎng)API相關(guān)的5G數(shù)據(jù)安全威脅,這些威脅讓攻擊者可以訪問各種類型的5G聯(lián)網(wǎng)設(shè)備以及其中的數(shù)據(jù)。這表明現(xiàn)有的5G網(wǎng)絡(luò)在數(shù)據(jù)保護和身份管理方面還存在較大不足。研究顯示,攻擊者可以訪問大量5G用戶的數(shù)據(jù)流,或直接潛入到一些聯(lián)網(wǎng)設(shè)備中。這在一定程度上加劇了當前對個人隱私保護的威脅。

5G網(wǎng)絡(luò)管理更加困難

運營商是移動通信網(wǎng)絡(luò)的運營和維護主體。在多供應(yīng)商參與5G網(wǎng)絡(luò)云化建設(shè)情況下,運營商運維管理復(fù)雜度將同步提升。運營商必須清晰掌握網(wǎng)絡(luò)架構(gòu)、網(wǎng)絡(luò)組件功能以及供應(yīng)商的責任分工,才能建立一套合理有序的運維管理模式,以防止網(wǎng)絡(luò)運維管理失控,或因權(quán)限劃分不當造成信息泄露。

據(jù)諾基亞和GlobalData在2022年11月聯(lián)合發(fā)起的一項調(diào)查顯示,當前大多數(shù)5G運營商存在安全態(tài)勢不可視、用戶信息可非授權(quán)訪問、網(wǎng)絡(luò)運維不規(guī)范、人工運維工作強度大等情況。因此,企業(yè)用戶對現(xiàn)有的5G應(yīng)用安全狀況缺乏信心。

好消息是,5G網(wǎng)絡(luò)的安全性有望加強,韓國仁川國立大學的團隊開發(fā)了一種使用人工智能和5G技術(shù)對惡意軟件進行分類的工具,而微軟等大型企業(yè)也開始通過人工智能技術(shù)研發(fā)以改善5G網(wǎng)絡(luò)安全工具的效果。

網(wǎng)絡(luò)切片導(dǎo)致新威脅

5G網(wǎng)絡(luò)切片在提供差異化網(wǎng)絡(luò)服務(wù)的同時也帶來了新的安全挑戰(zhàn)。例如,網(wǎng)絡(luò)切片管理器與其目標物理主機平臺之間相互的身份認證(以防實例化假冒攻擊)的問題,以及針對網(wǎng)絡(luò)切片的降維度或降級攻擊的問題等??缇W(wǎng)絡(luò)切片的安全策略調(diào)度和用戶設(shè)備(UE)的身份認證問題,跨網(wǎng)絡(luò)切片的用戶設(shè)備(UE)的數(shù)據(jù)封裝問題,網(wǎng)絡(luò)切片管理器與其目標物理主機平臺之間相互的身份認證問題以防實例化假冒攻擊,以及針對網(wǎng)絡(luò)切片的降維度或降級攻擊等。

攻擊者可以利用一個網(wǎng)絡(luò)切片中的弱點,然后橫向移動到另一個網(wǎng)絡(luò)切片,從而擴大攻擊范圍。攻擊者也可以在很少更新的低級設(shè)備(比如消費級游戲系統(tǒng))中搜尋5G安全的應(yīng)用漏洞,然后通過尋找其他網(wǎng)絡(luò)切片的弱點來實施橫向攻擊。

針對5G基礎(chǔ)設(shè)施的威脅

對企業(yè)用戶而言,盡管已經(jīng)了解5G網(wǎng)絡(luò)的應(yīng)用優(yōu)勢,但依然持有觀望的態(tài)度。調(diào)查顯示,一些與5G網(wǎng)絡(luò)相關(guān)的誤導(dǎo)性報道信息正在加劇這種擔憂。為了阻止5G的應(yīng)用部署,一些組織或個人甚至采取了極端措施。據(jù)英國《衛(wèi)報》報道,在澳大利亞新南威爾士州,一些抗議者故意縱火燒毀了一座5G基站,以阻止該地區(qū)的人們使用5G網(wǎng)絡(luò),因此擔心由此造成的環(huán)保和健康問題。這表明5G應(yīng)用的安全威脅不僅限于網(wǎng)絡(luò)技術(shù)領(lǐng)域。

此外,一些恐怖組織還可以通過干擾通訊塔制造恐慌,大肆破壞。這種破壞對必要的基礎(chǔ)設(shè)施構(gòu)成威脅,還可能引發(fā)社會性的恐慌。例如,5G救護車試驗表明了可以改善對危重患者的院前急救過程。然而,如果不法分子破壞了某個地區(qū)的5G設(shè)備,就可能引發(fā)該地區(qū)的醫(yī)療秩序混亂。這種情況還會在風暴、地震等災(zāi)難應(yīng)急救援工作中產(chǎn)生類似的負面影響。

IMSI捕獲器的違規(guī)使用

5G技術(shù)本身在設(shè)計中加強了對國際移動用戶身份(IMSI)捕獲器的防范。然而,黑客可以通過入侵一些合法的應(yīng)用監(jiān)管系統(tǒng),來攔截通話和數(shù)據(jù)信息。這要求5G服務(wù)運營商與監(jiān)管機構(gòu)加強合作。盡管安全研究人員的研究結(jié)果表明,目前已經(jīng)運營的5G網(wǎng)絡(luò)中,都對防范IMSI捕獲器濫用提供了相應(yīng)的防護措施,但防護效果還有待觀察。研究人員表示,這些安全功能在非獨立5G網(wǎng)絡(luò)和獨立5G網(wǎng)絡(luò)上的應(yīng)用表現(xiàn)存在較大差異。非獨立5G網(wǎng)絡(luò)由于還存在大量的4G/LTE基站,因此更容易受到被動監(jiān)視。

參考鏈接:

https://www.makeuseof.com/tag/5g-security-risks/

聲明:本文來自安全牛,版權(quán)歸作者所有。