Что такое 5G - технологический прогресс или вестник киберапокалипсиса?
Сети пятого поколения ( 5G ) и частные 5G-сети предлагают улучшенные возможности для различных отраслей, обеспечивая высокоскоростное подключение и лучшую безопасность. Технология привлекла множество новых поставщиков решений, включая решения для ядра 5G. Однако, как и любая новая технология, 5G обладает своими уязвимостями, которые могут стать причиной серьезных проблем для организаций, применяющих технологию.
Исследователи Trend Micro Для просмотра ссылки Войдиили Зарегистрируйся уязвимости в реализации протокола Next Generation Application Protocol (NGAP), который используется для передачи контрольных сообщений между базовой станцией (gNodeB или gNB) и ядром 5G. Проблемы с декодированием сообщений в протоколе могут привести к сбою сетевых функций, что, в свою очередь, прерывает связь в сети.
Особое внимание привлекла DoS -уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 5.5), которая позволяет хакеру вызвать «отказ в обслуживании» (Denial of Service) на уровне управления (Control Plane) через пользовательское оборудование. Проблема была частично решена в мае 2023 года, но специалисты Trend Micro выявили дополнительные проблемы, связанные с направлением пользовательских сообщений.
Успешная DoS-атака на ядро серьезно нарушает связность всей сети, что может иметь катастрофические последствия в критически важных секторах, таких как оборона, полиция, горнодобывающая промышленность и управление дорожным движением.
Атака была осуществлена через пользовательское оборудование из-за недостаточного разделения контрольного и пользовательского уровней (плоскостей) сети (Control and User Planes). Специалисты указали, что интерфейс ASN.1 не был достаточно надёжным, и протоколы управления, используемые для анализа сообщений плоскости управления, были уязвимы для неправильно сформированных сообщений.
Уязвимость была обнаружена в одной из наиболее популярных открытых реализаций ядра 5G под названием free5GC, которая используется в коммерческих решениях крупными поставщиками ядра для сетей 5G. Эксплуатация существующих ошибок может привести к серьезным нарушениям операций, финансовым и репутационным потерям, или даже парализовать жизненно важную инфраструктуру для отраслей, использующих технологии 5G.
Для обеспечения безопасности сетей 5G исследователи рекомендуют:
Сети пятого поколения ( 5G ) и частные 5G-сети предлагают улучшенные возможности для различных отраслей, обеспечивая высокоскоростное подключение и лучшую безопасность. Технология привлекла множество новых поставщиков решений, включая решения для ядра 5G. Однако, как и любая новая технология, 5G обладает своими уязвимостями, которые могут стать причиной серьезных проблем для организаций, применяющих технологию.
Исследователи Trend Micro Для просмотра ссылки Войди
Особое внимание привлекла DoS -уязвимость Для просмотра ссылки Войди
Успешная DoS-атака на ядро серьезно нарушает связность всей сети, что может иметь катастрофические последствия в критически важных секторах, таких как оборона, полиция, горнодобывающая промышленность и управление дорожным движением.
Атака была осуществлена через пользовательское оборудование из-за недостаточного разделения контрольного и пользовательского уровней (плоскостей) сети (Control and User Planes). Специалисты указали, что интерфейс ASN.1 не был достаточно надёжным, и протоколы управления, используемые для анализа сообщений плоскости управления, были уязвимы для неправильно сформированных сообщений.
Уязвимость была обнаружена в одной из наиболее популярных открытых реализаций ядра 5G под названием free5GC, которая используется в коммерческих решениях крупными поставщиками ядра для сетей 5G. Эксплуатация существующих ошибок может привести к серьезным нарушениям операций, финансовым и репутационным потерям, или даже парализовать жизненно важную инфраструктуру для отраслей, использующих технологии 5G.
Для обеспечения безопасности сетей 5G исследователи рекомендуют:
- Строго регулировать и управлять регистрацией и использованием SIM-карт.
- Обеспечивать четкое разделение управляющих и пользовательских плоскостей.
- Регулярно обновлять критически важные узлы инфраструктуры, а также использовать многоуровневые решения безопасности, объединяющие IT и коммуникационные технологии безопасности, для предотвращения несанкционированного использования частных сетей и обеспечения непрерывности и надежности промышленного экосистемы.
- Источник новости
- www.securitylab.ru