Redes autônomas 5G podem ter mais vulnerabilidades do que você pensa

5G Vulnerabilidades
5G Vulnerabilidades

A empresa de pesquisa de segurança examina a configuração dos componentes principais para detectar as fraquezas nos protocolos PFCP e HTTP / 2.

A empresa global de segurança cibernética Positive Technologies identificou várias vulnerabilidades em potencial em redes 5G autônomas que podem resultar em negação de serviço para clientes e problemas para operadoras de rede.  

No novo relatório, ” 5G Standalone core security research “, os pesquisadores analisaram a segurança da arquitetura da rede, a interação dos elementos da rede e os procedimentos de autenticação e registro do assinante. O relatório considerou estes possíveis problemas de segurança com redes 5G:

  • Negação de serviço do assinante devido à exploração de vulnerabilidades no protocolo PFCP
  • Registro de novas funções de rede controladas pelo invasor
  • Negação de serviço do assinante devido ao cancelamento em massa de elementos de rede
  • Divulgação de identificador exclusivo do assinante ou informações de perfil do assinante

A análise considerou instalações 5G autônomas que usam apenas novos componentes, como 5G New Radio e 5G Core Network. O relatório considera os ataques que podem ser realizados a partir da rede de roaming internacional, da rede da operadora ou de redes parceiras, bem como ameaças centrais identificadas no teste de implantação 5G.

Dmitry Kurbatov, CTO da Positive Technologies, disse em um comunicado à imprensa que há um risco de invasores se aproveitarem de redes 5G independentes enquanto elas estão sendo estabelecidas e as operadoras identificam vulnerabilidades em potencial.  

“Com uma superfície de ataque tão diversificada, uma arquitetura robusta de segurança de rede central é de longe a maneira mais segura de proteger os usuários”, disse ele. “Os problemas de segurança de rede independente 5G terão um alcance muito maior quando se trata de CNI, IoT e cidades conectadas – colocando infraestruturas críticas como hospitais, transporte e serviços públicos em risco.”

As duas seções principais do relatório consideram os riscos de segurança no protocolo PFCP e no protocolo HTTP / 2.

Protocolo PFCP

O PFCP (Packet Forwarding Control Protocol) é usado na interface N4 entre o controle e os planos do usuário. A análise de segurança encontrou vários cenários de ataque em potencial contra uma sessão de assinante estabelecida. Isso inclui:

  • Negação de serviço por meio de uma solicitação de exclusão de sessão
  • Negação de serviço por meio de uma solicitação de modificação de sessão
  • Redirecionamento de dados por meio de uma solicitação de modificação de sessão

O relatório disse que a chave para evitar esses riscos de segurança é a configuração adequada da interface do N4 para evitar que esta rede interna seja acessível a partir da rede global.

Protocolo HTTP / 2

Nesta seção do relatório, os autores consideraram a função de repositório de rede e as vulnerabilidades de autenticação do assinante. A função de repositório de rede registra novas funções de rede e armazena perfis. Ele também recebe solicitações de descoberta de NFs que estão disponíveis e atendem a determinados critérios.

A Positive Technologies analisou três procedimentos na bancada de teste 5G: Registrar uma nova NF, obter o perfil da NF e excluir o perfil da NF. Os pesquisadores descobriram que “nenhum dos componentes verifica o certificado TLS ao se conectar.” 

Ao considerar as vulnerabilidades de autenticação do assinante, os redatores do relatório analisam como a autenticação do assinante se torna insegura se a NRF não executa a autenticação e autorização das funções da rede principal 5G. 

Melhorando a segurança independente 5G

Os autores observam que existem novos mecanismos para proteger o tráfego 5G, como o Security Edge Protection Proxy e criptografia de nível de transporte. Essas proteções não são infalíveis, porque “a implantação na vida real sempre envolve dificuldades”, mesmo o uso total dessas medidas de segurança não garantirá que uma rede não possa ser violada externamente.

A Positive Technologies recomenda que uma estratégia de segurança inclua avaliação, monitoramento e proteção, com ênfase especial em:

  • Testando a rede central porque ela está totalmente exposta ao IPx e ao MEC
  • Enfatizando detecção e mitigação rápidas
  • Garantindo visibilidade total de toda a infraestrutura

Além da configuração adequada de equipamentos e monitoramento de segurança, os autores do relatório também recomendam o uso de firewalls na borda da rede.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*