Positive Technologies: 50 способов взлома сети 5G

Логотип компании
22.08.2021Автор
Positive Technologies: 50 способов взлома сети 5G
По словам специалиста по телекоммуникационной безопасности PT, внедрение ПО в каждой крупной сети радиодоступа (Radio Access Network, RAN) сопряжено с риском серьезных нарушений, с которыми недавно столкнулась T-Mobile US, и в будущем, если слабые места не будут устранены во время разработки.

В своем последнем исследовании PT обнаружила по меньшей мере 50 методов использования уязвимостей сетей связи и десятки новых недостатков в области кибербезопасности в телекоммуникационных системах.

По словам Густаво Конте, инженера PT по безопасности, цена программно-определяемой сети (software-defined networking, SDN) будет заключаться в вечной бдительности, и безопасность должна быть заложена в каждом компоненте ПО 5G. Треть мировых организаций были привлечены к выкупу и уязвимые сети молодых мобильных операторов являются заманчивой мишенью для хищников.

“Безопасность, в частности, должна быть неотъемлемой частью с самого начала”, – сказал Конте.

По данным PT, разработчики инфраструктуры мобильной сети по всему миру идут на компромиссы в гонке за установкой 5G. Новое поколение передатчиков настраивается в спешке, принимая любые методы и параметры шифрования, если они начинают функционировать как можно скорее. Предполагается, что безопасность может быть усилена в перспективе.

“Такие корпорации, как Verizon, которые используют искусственный интеллект и другие достижения для определения конкретных мест развертывания в средней полосе, очевидно, будут стремиться создать безопасную сеть прежде, чем принимать абонентский трафик”, – уверен Конте.

То, что лучше для пропускной способности, не всегда лучше для безопасности, предупредил Конте. В некоторых районах с высокой плотностью населения, близких к природным элементам, таким как горы и озера, владельцу сети может потребоваться покрытие фемтосетями внутри помещений, поэтому установщик приблизит оборудование к абонентам, чтобы обеспечить более четкую передачу. В то время как доступ к потребителям является приоритетом, сеть с большей вероятностью станет жертвой физического доступа и вмешательства.

Транспортная сеть облегчает доступ хакерам

Радиоинтерфейс 5G изначально более безопасен, но это не обязательно относится к другому используемому оборудованию или транспортным сетям, которые соединяют радиостанции с инфраструктурой мобильных операторов.

Доступ к транспортной сети является еще одной опасностью, отмеченной в отчете PT, поскольку он дает злоумышленникам возможность отключить или взять под контроль несколько передатчиков 5G.

Это создает отказ в обслуживании ближайшего оборудования, не позволяя комплекту связи консолидировать трафик данных нескольких передатчиков и направлять его на ближайший основной узел. Хакеры также могут прослушивать звонки, сообщения и трафик данных от абонентов 5G, подключенных к доступному сайту.

Злоумышленники могут нанести на карту сеть оператора, получить доступ к сетевому оборудованию более высокого уровня и отключить некоторые службы, предупреждает PT. Эти нападения с такой же вероятностью могут быть осуществлены как местными преступными организациями, так и предполагаемыми атаками, спонсируемыми государством.

По словам Конте, новый доступ, предоставляемый небезопасными сетями 5G, с большей вероятностью заставит хакеров нацеливаться на информацию, хранящуюся в определенных агентствах, компаниях и у частных лиц.

PT утверждает, что он первым обнаружил проблемы безопасности, связанные с протоколом связи, системами сигнализации 7 (SS7), которые можно использовать для удаленного перехвата телефонных звонков и обхода 2-факторной аутентификации для доступа к профилям в социальных сетях.

Читайте также
Что думает вице-президент Рикор Сергей Куприянов об ожиданиях заказчиков, о том, когда мы сможем купить ноутбук на отечественном процессоре и о перспективах выхода на мировой рынок?

Похожие статьи