book_icon

Estudo alerta para vulnerabilidades da rede 5G

Falhas incluem o roubo de dados de perfil de assinante, ataques de personificação e autenticação de assinante falsa
Estudo alerta para vulnerabilidades da rede 5G

A Positive Technologies divulgou o estudo 5G Standalone Core Security Assessment, que discute vulnerabilidades e ameaças para assinantes e operadoras de rede móvel, resultante do uso de novos núcleos de rede 5G independentes. As vulnerabilidades nos protocolos HTTP/2 e PFCP, usados por redes 5G independentes, incluem o roubo de dados de perfil de assinante, ataques de personificação e autenticação de assinante falsa.
As operadoras de celular estão atualmente executando redes 5G não autônomas, que são baseadas na infraestrutura 4G LTE da geração anterior. Essas redes 5G não autônomas estão em risco de ataque por causa de vulnerabilidades de longa data nos protocolos Diameter e GTP, relatadas pela Positive Technologies no início deste ano. As operadoras estão migrando gradualmente para uma infraestrutura independente, mas isso também tem suas próprias considerações de segurança. O Gartner espera que o investimento em 5G ultrapasse o LTE/4G em 2022 e que os provedores de serviços de comunicação adicionem gradualmente recursos autônomos às suas redes 5G não autônomas.

Existe o risco de que os invasores aproveitem as redes 5G independentes enquanto elas estão sendo estabelecidas e as operadoras estão se familiarizando com vulnerabilidades em potencial  
A camada (stack) de tecnologias em 5G potencialmente deixa a porta aberta para ataques aos assinantes e à rede da operadora. Esses ataques podem ser executados a partir da rede de roaming internacional, da rede da operadora ou de redes parceiras que fornecem acesso aos serviços.
Por exemplo, o Packet Forwarding Control Protocol (PFCP), que é usado para fazer conexões de assinantes, tem várias vulnerabilidades potenciais, como negação de serviço, corte de acesso do assinante à Internet e redirecionamento do tráfego para um invasor, permitindo-lhes fazer downlink dos dados de um assinante. A configuração correta da arquitetura, conforme destacado na pesquisa do protocolo GTP da Positive Technologies, pode impedir esses tipos de ataques.
O protocolo HTTP/2, que é responsável por funções vitais de rede (NFs), registrando e armazenando perfis em redes 5G, também contém várias vulnerabilidades. Usando essas brechas, os invasores podem obter o perfil do NF e representar qualquer serviço de rede usando detalhes como status de autenticação, localização atual e configurações do assinante para acesso à rede. Os invasores também podem excluir perfis de NF, potencialmente causando perdas financeiras e prejudicando a confiança do assinante.
Nesses casos, os assinantes não serão capazes de tomar medidas contra ameaças que se escondem na rede, portanto, as operadoras precisam ter visibilidade suficiente para se proteger contra esses ataques.
“Existe o risco de que os invasores aproveitem as redes 5G independentes enquanto elas estão sendo estabelecidas e as operadoras estão se familiarizando com vulnerabilidades em potencial. Portanto, as considerações de segurança devem ser abordadas pelos operadores desde o deslocamento. Os ataques de assinantes podem ser financeiros e prejudiciais à reputação, especialmente quando os fornecedores estão em alta competição para lançar suas redes 5G”, disse Dmitry Kurbatov, CTO da Positive Technologies. “Os problemas de segurança de rede independente 5G serão muito mais abrangentes quando se trata de CNI, IoT e cidades conectadas, colocando infraestruturas críticas como hospitais, transporte e serviços públicos em risco. Para obter visibilidade total sobre o tráfego e as mensagens, as operadoras precisam realizar auditorias de segurança regulares para detectar erros na configuração dos componentes principais da rede para proteger a si mesmas e a seus assinantes”, concluiu o executivo.
Serviço
www.positive-tech.com
 

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.