在部署5G網(wǎng)絡(luò)技術(shù)上,國內(nèi)以華為、中興為代表的企業(yè)算是比較積極的,近期國內(nèi)首個5G電話打通,算是一個重大里程碑。不過歐盟IT安全機構(gòu)ENISA表示,2G,3G和4G網(wǎng)絡(luò)漏洞可能會在5G中重演。對于物聯(lián)網(wǎng)(IoT)來說,這可能是個壞消息,數(shù)百萬不安全的設(shè)備正在連接到移動網(wǎng)絡(luò),而沒有充分考慮通信的身份驗證和加密。
ENISA在周四發(fā)布的報告中稱,危險在于SS7協(xié)議和Diameter協(xié)議中已知的漏洞,2G、3G和4G手機中使用的信令協(xié)議也可以內(nèi)置到5G中,從而允許竊聽或流量欺詐,并攔截位置信息。該公司表示,貿(mào)然轉(zhuǎn)向5G技術(shù)有“歷史重演的風(fēng)險”,并補充說,5G網(wǎng)絡(luò)支持更多用戶和更多帶寬的能力增加了危險性。
攻擊者可以利用2G和3G網(wǎng)絡(luò)中使用的SS7信令協(xié)議攔截或轉(zhuǎn)移通過SMS發(fā)送的短信。如果僅僅意味著攻擊者知道你的朋友會“CU L8R(see you later)”,這并不會很糟糕,但是許多組織使用SMS雙重身份驗證,假設(shè)只有手機的所有者才會看到發(fā)送給它的消息。
這是一個有風(fēng)險的假設(shè):正如ENISA所指出的那樣,當(dāng)一些德國銀行通過短信發(fā)送的一次性密碼被攔截時,客戶的賬戶資金可能已經(jīng)流失了。研究人員還使用Diameter協(xié)議演示了對4G網(wǎng)絡(luò)的拒絕服務(wù)攻擊,允許他們暫時或永久地將目標手機與網(wǎng)絡(luò)斷開連接。
這些攻擊可能只是剛剛開始?!霸诮鉀QSS7和Diameter協(xié)議存在的漏洞過程中,只有一小部分協(xié)議已經(jīng)被研究,”ENISA說?!邦A(yù)計還將發(fā)現(xiàn)新的漏洞?!盓NISA抱怨道,即使發(fā)現(xiàn)漏洞并修正了問題,可能并不會有什么變化?!皫醉棻WoSS7和Diameter的建議從未被業(yè)界采用(MAPsec,TCAPsec,IPsec上的Diameter,SCTP / DTLS上的Diameter)?!?/p>
5G網(wǎng)絡(luò)除了使用SS7和Diameter之外還使用其他協(xié)議,但不使用SS7和Diameter,但是這并不能解決問題。在5G網(wǎng)絡(luò)中使用常見的Internet協(xié)議(如HTTP,TLS和REST API),意味著當(dāng)發(fā)現(xiàn)這些協(xié)議中的漏洞時,這些漏洞利用和滲透測試工具將很容易轉(zhuǎn)移到移動網(wǎng)絡(luò)中。
“這意味著與SS7和Diameter相比,漏洞從發(fā)現(xiàn)到真正被利用之間的寬限期將變得更短?!盓NISA說。
ENISA特別關(guān)注的是,網(wǎng)絡(luò)運營商已經(jīng)在討論推出5G網(wǎng)絡(luò)的問題,而標準組織仍然沒有確定所有的安全問題。這可能最終導(dǎo)致5G部署滯后的歐洲,超過美國和一些正在談?wù)撎峁┥逃?G服務(wù)的亞洲國家。
ENISA希望看到法律和法規(guī)的變化,因此網(wǎng)絡(luò)運營商需要保護其信號系統(tǒng),而不是像今天那樣受到阻礙。它還表明政府撥款可以用于改善信號系統(tǒng)的安全性。
這不僅僅是一個歐盟問題,它警告說:世界上其他地方的網(wǎng)絡(luò)安全性差可能為攻擊者提供一種干涉歐洲相應(yīng)網(wǎng)絡(luò)的途徑,反之亦然。