一份新陈述重点介绍了源自GTP协议的网络的网络安全危险–该协议用于在2G,3G和4G网络上传输用户数据并控制流量。非独立5G网络也简单遭到进犯。
活跃的技能逻辑已在2020年LTE和5G网络中的缝隙陈述中发布了这些结果,该陈述是由四部分组成的系列文章中的第四篇,触及移动生态系统中的最大要挟和缝隙。
每个通过测验的网络都简单遭到针对网络设备的拒绝服务进犯,这将导致合法的互联网用户无法衔接到互联网。与针对特定用户的拒绝服务(DoS)进犯不同,针对网络设备的拒绝服务意味着很多用户的衔接断开,这对于5G网络而言特别危险,因为用户还将包含工业设备,智能设备等物联网设备房子和城市基础设施。
通过GTP协议,网络还简单遭到假冒进犯,在这种情况下,犯罪分子会选用订户的身份来取得对在线服务的授权拜访权,并绕过两要素身份验证;此外,诈骗者还会利用诈骗手法为假周游者架空移动流量并制造诈骗行为。运营商为此付费。
每个通过测验的网络都简单遭到DoS,模仿和诈骗的影响。实际上,这意味着进犯者可能会干扰网络设备,并使整个城市无法进行通讯,诈骗运营商和客户,假充用户拜访各种资源,并使运营商为不存在的周游服务付费。并且,危险级别很高:其间一些进犯仅运用手机即可进行。
5G的连锁效应
GTP协议中的错误是非独立的,直接布置在EPC中心网络上,直接影响大多数5G网络,这意味着它们具有相同的缝隙。GTP协议还将部分保留在独立的5G架构中,因而即便开发了这些网络,安全性仍将是关键问题。
库尔巴托夫持续说:“跟着树立5G中心独立网络,方案作为临时的非独立网络协议将是未来几年唯一可用的挑选。因而,可以说,当今的大多数5G网络都像4G网络相同简单遭到此类进犯。这使得GTP协议的安全缝隙变得火烧眉毛–跟着5G运用量的增加,极大地增加了诸如拒绝服务进犯之类的进犯所可能形成的损害。
目前,运营商几乎没有采取任何安全措施来防范这些缝隙,并且还犯了装备错误,使他们的网络面临进一步的危险。我们敦促运营商阅览此研究陈述,并更加重视GTP协议,并遵从GSMA FS.20的建议。GPRS地道协议(GTP)安全性,包含施行持续的监视和剖析信令流量以检测潜在的安全要挟。跟着5G的推出,这些问题从未变得如此重要–在后期阶段尝试将安全性作为过后的想法可能会花费更多,因而安全性必须成为网络规划期间的优先事项。”