A Positive Technologies divulgou o estudo 5G Standalone Core Security Assessment, que discute vulnerabilidades e ameaças para assinantes e operadoras de rede móvel, resultante do uso de novos núcleos de rede 5G independentes. As vulnerabilidades nos protocolos HTTP/2 e PFCP, usados por redes 5G independentes, incluem o roubo de dados de perfil de assinante, ataques de personificação e autenticação de assinante falsa.
As operadoras de celular estão atualmente executando redes 5G não autônomas, que são baseadas na infraestrutura 4G LTE da geração anterior. Essas redes 5G não autônomas estão em risco de ataque por causa de vulnerabilidades de longa data nos protocolos Diameter e GTP, relatadas pela Positive Technologies no início deste ano. As operadoras estão migrando gradualmente para uma infraestrutura independente, mas isso também tem suas próprias considerações de segurança. O Gartner espera que o investimento em 5G ultrapasse o LTE/4G em 2022 e que os provedores de serviços de comunicação adicionem gradualmente recursos autônomos às suas redes 5G não autônomas.
Por exemplo, o Packet Forwarding Control Protocol (PFCP), que é usado para fazer conexões de assinantes, tem várias vulnerabilidades potenciais, como negação de serviço, corte de acesso do assinante à Internet e redirecionamento do tráfego para um invasor, permitindo-lhes fazer downlink dos dados de um assinante. A configuração correta da arquitetura, conforme destacado na pesquisa do protocolo GTP da Positive Technologies, pode impedir esses tipos de ataques.
O protocolo HTTP/2, que é responsável por funções vitais de rede (NFs), registrando e armazenando perfis em redes 5G, também contém várias vulnerabilidades. Usando essas brechas, os invasores podem obter o perfil do NF e representar qualquer serviço de rede usando detalhes como status de autenticação, localização atual e configurações do assinante para acesso à rede. Os invasores também podem excluir perfis de NF, potencialmente causando perdas financeiras e prejudicando a confiança do assinante.
Nesses casos, os assinantes não serão capazes de tomar medidas contra ameaças que se escondem na rede, portanto, as operadoras precisam ter visibilidade suficiente para se proteger contra esses ataques.
“Existe o risco de que os invasores aproveitem as redes 5G independentes enquanto elas estão sendo estabelecidas e as operadoras estão se familiarizando com vulnerabilidades em potencial. Portanto, as considerações de segurança devem ser abordadas pelos operadores desde o deslocamento. Os ataques de assinantes podem ser financeiros e prejudiciais à reputação, especialmente quando os fornecedores estão em alta competição para lançar suas redes 5G”, disse Dmitry Kurbatov, CTO da Positive Technologies. “Os problemas de segurança de rede independente 5G serão muito mais abrangentes quando se trata de CNI, IoT e cidades conectadas, colocando infraestruturas críticas como hospitais, transporte e serviços públicos em risco. Para obter visibilidade total sobre o tráfego e as mensagens, as operadoras precisam realizar auditorias de segurança regulares para detectar erros na configuração dos componentes principais da rede para proteger a si mesmas e a seus assinantes”, concluiu o executivo.
Serviço
www.positive-tech.com
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo