虽然5G在消费市场一夜之间“不香了”,但事实上5G正变得与当初炒作的那样重要,其面临的安全威胁也更加严峻。
在本周三的RSA2022大会上,德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
风险很高
5G不仅仅是更快的4G,下一代5G网络有望作为一系列关键任务环境的通信基础设施,例如公共安全、军事服务、关键基础设施和工业物联网。5G对于那些延迟敏感的未来应用(例如自动驾驶和远程手术)也至关重要。因此,对5G基础设施的网络攻击可能对公共卫生和国家安全产生重大影响。
所有5G网络的核心都是一个灵活的、基于IP的核心网络,支持将资源和属性组合成单独的“切片”(Slice)——每个网络切片都经过定制,以满足特定应用程序的要求。例如,在智能工厂安装中支持IIoT传感器网络的网络切片可能会提供极低的延迟、较长的设备电池寿命和受限的带宽速度,而相邻切片则可以支持需要极高带宽和接近零延迟的自动驾驶车辆。
总之,一个5G网络支持多个相邻网络切片,所有这些切片都使用公共物理基础设施(即无线接入网络或RAN)。德勤与弗吉尼亚理工大学合作开展了一个5G研究项目,以探索是否有可能通过破坏一个切片来横向移动对相邻切片发动攻击,而答案是肯定的。
通过网络切片横向移动
德勤副总裁Abdul Rahman指出,攻击一个切片然后横向移动攻击第二个切片可以被视为云环境中容器逃逸的一种形式——攻击者从一个容器移动到另一个容器,通过在云基础设施中得横向移动以损害不同的客户和服务。
“当我们查看5G网络的端到端架构图时,发现有5G核心,然后是5G RAN,然后是终端设备和终端设备之后的用户,”他说:“5G核心已经发展到很多服务基本上都在容器中,并且已经被虚拟化的程度。所以可能会有一个类似的“攻击-逃逸”过程。”
研究发现,攻击者可以利用开放端口和易受攻击的协议来实现对第一个网络切片的初步入侵。另一种入侵途径则需枚举获取网络上所有服务所需的元数据,以便识别可能存在漏洞的服务,例如允许代码执行的缓冲区溢出。
然后,为了实现“切片逃逸”,“攻击者利用无线工具模拟大量可以加入网络并开始对核心网络造成压力的设备,”Dayekh说:“可以通过一些扫描功能来利用跨切片的漏洞。”
德勤发现,一次成功的攻击将包含多个层次和步骤,而且可能成本不低,但并非不可行,这主要取决于目标的价值和攻击者的水平。
现实世界的风险
在谈到成功攻击的潜在后果时,Rahman和Dayekh列举了针对智能工厂工业传感器网络的验证示例。
“最终,我们可以成功部署恶意软件,这些恶意软件实际上可以篡改从这些传感器收集的数据,无论是温度、气压、视线、计算机视觉等等,”Rahman指出:“它还能遮挡图像,或者通过操纵传感器仅发回部分结果。这可能会导致错误读数、误报,对制造业的影响是巨大的,其他包括能源,交通运输等任何依赖传感器实时数据的行业也都会受到威胁。”
医疗物联网(IoMT)是另一个值得关注的领域,因为它能够直接影响使用远程医疗服务的患者,例如肾透析或肝脏监测,或者那些有心脏起搏器的患者。
另外一种攻击方法需要在易受攻击的物联网设备上部署恶意软件,然后用这些设备来堵塞或淹没空中接口或占用边缘共享计算资源。德勤发现,这可以用来对跨切片实施拒绝服务攻击,因为它们都共享相同的RAN和边缘计算基础设施。
防御5G网络切片攻击
研究人员指出,在防御网络切片攻击时,至少需要部署三个广泛的网络安全层:
将由危害指标(IOC)组成的威胁情报转换为规则。
使用人工智能和机器学习来检测异常行为。
实施包含标准检测机制、过滤、创建自动化能力、与SOAR集成和警报的安全运营平台。
与以往一样,确保纵深防御很重要。“安全规则有保质期,”Rahman解释说:“你不能完全依赖规则,因为它们会随着新的恶意软件变种而老化。你不能完全依赖人工智能来告诉你恶意活动的可能性。你不能完全信任这个平台,因为那里可能有安全差距。”
许多防御工作还与了解基础设施有关,这些基础设施不会让防御者不堪重负。
“关键是可见性,”Dayekh说:“5G意味着海量的连接:大量的物联网、传感器和设备,还有容器化部署和云基础设施,可以向上和向下扩展并部署在多个区域和多个混合云,并且一些客户的云供应商不止一个,需要查看和关联数据的潜在设备数以百万计。”
由于5G标准每六个月更新一次新功能,因此还需要考虑持续的管理。
文章来源:GoUpSec
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!