報告:5G網絡切片可能會給不法分子留下漏洞!
據愛爾蘭安全公司AdaptiveMobile Security的一份報告顯示,由于缺乏傳輸層與應用層之間的映射關系,因此結合了傳統技術的5G網絡可能更容易受到威脅。
網絡切片對于實現5G的許多功能至關重要。網絡切片(Network Slicing)是指在同一網絡基礎設施上,將運營商的物理網絡劃分為多個邏輯獨立的虛擬網絡,每個虛擬網絡具備不同的功能特點,可以靈活的應對不同的需求和服務,這些虛擬網絡相互隔離,其中一個發生故障不會影響到其它虛擬網絡。
研究人員發現5G網絡切片可能會給不法分子留下漏洞,一旦被利用,該切片上的攻擊者就能夠訪問另一切片上的數據,甚至在某些情況下可以訪問5G供應商的核心網。
AdaptiveMobile將其描述為切片上的流氓網絡功能(rogue network function)。通過建立到供應商網絡存儲庫功能(NRF)的TLS連接(NRF是供應商網絡中所有5G網絡功能的中央存儲),流氓功能請求訪問同一網絡上的另一個切片,NRF檢查是否允許該切片訪問。由于這兩個切片共享相同的網絡功能,所以就NRF而言,這是一個有效的請求,并且可以為目標片生成一個令牌。然而這可能會導致惡意切片訪問其他切片上的大量信息,包括個人數據。
根據AdaptiveMobile的說法,這是真實可能會發生的,因為當前的網絡切片功能規范不要求在同一網絡上的不同切片之間進行“層匹配(layer matching)”。因此,當面對這種惡意請求時,NRF只會看到一個通過身份驗證的伙伴正在請求一個有效的服務請求,而不檢查發出這個請求的是否是正確的切片。
另一個潛在的漏洞是可能允許流氓切片對另一個切片執行DoS攻擊,通過操縱基于HTTP的服務請求到NRF,欺騙它讓其認為目標切片已經超載,不應與之聯系。此外,同一網絡上不同用戶和片之間缺乏進一步的身份檢查,可能會允許惡意用戶訪問其他數據,包括有關其他客戶的關鍵信息。
根據AdaptiveMobile的說法,想要解決以上問題并不簡單,因為一般的TLS和IP層防火墻不具備區分哪一層正在與哪一層通信的能力。唯一的選擇是對不同層之間以及層與NRF之間的通信進行附加驗證,以確保這些潛在的攻擊不會起作用。