5G來了,這些威脅在潛伏……
5G將至,屆時體驗峰值傳輸速率突破1Gbps-10Gbps,延遲低至10ms甚至1ms的移動網絡將成為可能。然而在令人興奮的背后,那些隱藏其中的安全威脅也會隨之而來,讓人防不勝防。
協議漏洞最可怕
與3G和4G網絡一樣,現有的5G也采用一個被稱為“認證和密鑰協商(AKA)”的協議來進行身份驗證,這是一種讓用戶與網絡相互信任的安全規范。不過已有安全研究人員指出此協議在應用于5G后至少會暴露出兩個主要漏洞。
第一個漏洞是攻擊者可以利用AKA協議來定位附近的手機,并加以跟蹤。第二個漏洞則是易受攻擊的AKA版本可能會導致一些用戶在使用5G網絡時被惡意收費。所幸由于5G尚在起步階段,因此及早發現并能更新5G協議標準的話,似乎還來得及。
實際上現在包括LTE在內的任何通信協議,不論其安全體系有多強大,也不論加密算法的復雜程度有多高,只要存在一個邊緣威脅情況或不安全功能,整個系統的安全性都有可能遭受瞬間瓦解。如果打個比方的話,協議層面上的漏洞就如同為一棟大樓打地基時,出現了安全隱患一樣,危害嚴重,影響深遠。
5G攻擊面將暴增
一份最新的物聯網分析報告預測,到2025年,物聯網設備數量將從目前的70億增加到215億。而暴增的物聯網設備將致使攻擊面在5G時代擴張到難以想象的地步。不僅如此,相比3G、4G,作為新一代移動網絡的5G在一些場景下為了獲得高數據速率,優質服務質量和極低的延遲,就要建設更為密集的基站。
上述種種都讓任務關鍵型應用程序的接入面變廣,也讓工廠、企業和公共關鍵基礎設施更加依賴5G的數據連接,無形中令移動網絡更多的攻擊面暴露在外面。而近年來持續肆虐的分布式拒絕服務(DDoS)攻擊,勒索加密劫持和其他安全威脅呈現出指數級增長,則是從另一個角度證實了5G攻擊面只會越來越多的問題。可以想象,當一些工廠逐步開始使用物聯網傳感器,并且連接到5G移動網絡時,為DDoS攻擊招募僵尸大軍還會是個難事嗎?
旁路攻擊不容小覷
此外,未來應對各種不同場景的5G應用,5G會采用網絡切片技術,而其中典型切片包括大規模物聯網、關鍵任務型物聯網和增強型移動寬帶三大類。不過5G切片可能不僅僅是以上三大典型切片,還會推出為特定服務定制的不同網絡切片,甚至是虛擬運營商自己定義切片。然而不同的切片對于網絡可靠性和安全性要求是不一樣的,而且由于同一張物理網絡上會共存多個切片,也更容易遭受旁路攻擊。
注:網絡切片是指共享網絡物理資源,為不同應用場景切出多個邏輯上獨立的虛擬網絡,并由系統管理程序進行管理和控制。
那么旁路攻擊是什么?通俗講就是有大路不走而抄小路進行攻擊的一種方式。而來自密碼學的官方定義則指那些可以繞過對加密算法的繁瑣分析,利用密碼算法的硬件實現運算中泄露的信息,如執行時間、功耗、電磁輻射等,并結合統計理論的破解密碼方式。這就像“時序攻擊”,攻擊者可通過分析加密算法的時間執行來推導出密匙一樣可怕。而借助旁路攻擊,攻擊者也可以通過了解5G“切片1”中虛擬機中的代碼運行規律,從容推斷出“切片2”內代碼運行規律,進而向“切片2”發起攻擊。對于此種情況,5G切片就需要部署慎密的隔離機制,尤其是虛擬機之間的隔離才行了。
結語
5G發展已勢不可擋,然而隨著傳統安全協議的失效,攻擊面的不斷擴大,防不勝防的旁路攻擊等都在5G部署道路上埋下了隱患。而這些隱患如同5G身上的“定時炸彈”,不知何時就會爆炸造成傷害。那么在5G商用來臨之前,究竟能否提前發現漏洞并開始“拆彈”,這次的“5G試題”可是不簡單了。