В 5G сохранились древние уязвимости сотовых сетей

Александр


Технология 5G создаётся с учётом опыта, накопленного при эксплуатации сетей связи предыдущих поколений, однако она унаследовала от них несколько фундаментальных проблем безопасности, которые почти не поддаются устранению.

Подписаться на iGuides в Telegram, чтобы узнать обо всем первым — t.me/iguides

Основные проблемы кроются в особенностях работы GPRS Tunneling Protocol (GTP). Многие операторы вынуждены поддерживать работу этого протокола в своих сетях, чтобы обеспечить их совместимость с пользовательскими устройствами, не обладающими поддержкой 5G. Из-за этого оборудование операторов и телефоны останутся уязвимыми перед хакерскими атаками.

GTP — протокол, обеспечивающий соединение различных сетей с помощью создания IP-туннелей между устройствами пользователей и мобильной сетью. Изначально он создавался как метод соединения разных провайдеров GPRS-коммуникаций в сетях 2.5G и позволял пользователям перемещаться по сетям разных операторов, сохраняя доступ к SMS, MMS и WAP. Сейчас он используется в качестве связующего звена между старыми и новыми стандартами связи.

На момент разработки GTP инженеры почти не задумывались о безопасности сетей сотовой связи, поэтому данный протокол не поддерживает даже такой базовой вещи, как аутентификация пользователя, и не проверяет его фактическое местоположение. Это позволяет хакеру направить в инфраструктуру мобильного оператора поддельный пакет данных, который будет принят за легитимный без каких-либо проверок.

Компания Positive Technologies провела аудит сетей связи LTE и 5G трёх десятков операторов в Европе, Азии, Африке и Южной Америке. Большая часть исследованных сетей оказалась уязвима перед старыми способами атак. Для того, чтобы эти атаки оказались невозможны, операторам пришлось бы отказаться от применения GTP в своих сетях, а они это приведёт к проблемам с работоспособностью старых пользовательских устройств. Один из возможных способов решения этой проблемы — реализация дополнительной системы защиты GTP, например, с помощью глубокого анализа трафика, фильтрации IP-адресов с использованием белых списков и постоянного анализа мошеннической активности.
4
iGuides в Дзене —  dzen.ru/iguides
iGuides в Telegram — t.me/iguides
iGuides в VK —  vk.com/iguides
iGuides в Ok.ru — ok.ru/iguides

Рекомендации

Рекомендации

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

+306
А как на счёт использования DIAMETER для защиты GTP?
18 июня 2020 в 12:56
#
Derek Bond
–11
20 июня 2020 в 10:33
#
melissa
–21
25 июня 2020 в 15:53
#

Читайте также