Las redes independientes 5G pueden tener más vulnerabilidades de las que cree


La firma de investigación de seguridad examina la configuración de los componentes centrales para detectar debilidades en los protocolos PFCP y HTTP / 2.

istock-986520678-5g-2.jpg

La empresa de ciberseguridad world-wide Optimistic Technologies identificó varias vulnerabilidades potenciales en
5G

Redes independientes que podrían resultar en la denegación de servicio para los clientes y problemas para los operadores de red.

En el nuevo informe, «Investigación de seguridad central independiente 5G, «los investigadores analizaron la seguridad de la arquitectura de la crimson, la interacción de los elementos de la crimson y los procedimientos de autenticación y registro de los suscriptores. El informe consideró estos posibles problemas de seguridad con las redes 5G:

  • Denegación de servicio del suscriptor debido a la explotación de vulnerabilidades en el protocolo PFCP
  • Registro de nuevas funciones de purple controladas por atacantes
  • Denegación de servicio del abonado debido a la cancelación masiva del registro de elementos de red
  • Divulgación del identificador único del suscriptor o información del perfil del suscriptor

El análisis consideró las instalaciones 5G independientes que utilizan solo componentes nuevos, como 5G New Radio y 5G Main Community. El informe considera los ataques que se pueden realizar desde la crimson de roaming internacional, la purple del operador o las redes de socios, así como las amenazas principales identificadas en el banco de pruebas de implementación de 5G.

VER: El futuro de 5G: proyecciones, implementaciones, casos de uso y más (PDF gratuito) (TechRepublic)

Dmitry Kurbatov, director de tecnología de Good Systems, dijo en un comunicado de prensa que existe el riesgo de que los atacantes aprovechen las redes 5G independientes mientras se establecen y los operadores identifican vulnerabilidades potenciales.

«Con una superficie de ataque tan diversa, la sólida arquitectura de seguridad de la pink central es, con mucho, la forma más segura de proteger a los usuarios», dijo. «Los problemas de seguridad de la red 5G autónoma tendrán un mayor alcance cuando se trata de CNI, IoT y ciudades conectadas, lo que pone en riesgo la infraestructura crítica como hospitales, transporte y servicios públicos».

Las dos secciones principales del informe consideran los riesgos de seguridad en el protocolo PFCP y el protocolo HTTP / 2.

Protocolo PFCP

El Protocolo de control de reenvío de paquetes (PFCP) se utiliza en la interfaz N4 entre el command y los planos de usuario. El análisis de seguridad encontró varios escenarios de ataque potenciales contra una sesión de suscriptor establecida. Esto incluye:

  • Denegación de servicio mediante una solicitud de eliminación de sesión
  • Denegación de servicio mediante una solicitud de modificación de sesión
  • Redirección de datos mediante una solicitud de modificación de sesión

El informe dijo que la clave para evitar estos riesgos de seguridad es la configuración adecuada de la interfaz N4 para evitar que esta crimson interna sea accesible desde la red world.

Protocolo HTTP / 2

En esta sección del informe, los autores consideraron la función de repositorio de purple y las vulnerabilidades de autenticación de suscriptores. La función de repositorio de red registra nuevas funciones de purple y almacena perfiles. También recibe solicitudes de descubrimiento de NF que están disponibles y cumplen con ciertos criterios.

Positive Technologies analizó tres procedimientos en el banco de pruebas 5G: registrar un nuevo NF, obtener el perfil de NF y eliminar el perfil de NF. Los investigadores encontraron que «ninguno de los componentes verifica el certificado TLS cuando se conectan entre sí».

Al considerar las vulnerabilidades de autenticación de suscriptores, los redactores de informes revisan cómo la autenticación de suscriptores se vuelve insegura si el NRF no realiza la autenticación y autorización de las funciones de la red central 5G.

Mejorando la seguridad independiente 5G

Los autores señalan que existen nuevos mecanismos para proteger el tráfico 5G, como el proxy de protección de borde de seguridad y el cifrado a nivel de transporte. Estas protecciones no son infalibles, porque «la implementación en la vida actual siempre implica dificultades», incluso el uso completo de estas medidas de seguridad no garantizará que una pink no pueda ser violada desde el exterior.

Positive Systems recomienda que una estrategia de seguridad incluya evaluación, monitoreo y protección con un énfasis especial en:

  • Probar la crimson central porque está completamente expuesta a IPx y MEC
  • Enfatizando la detección y la mitigación rápidas
  • Garantizar una visibilidad completa de toda la infraestructura

Además de la configuración adecuada del equipo y el monitoreo de seguridad, los autores del informe también recomiendan el uso de firewalls en el borde de la purple.

Ver también



Enlace a la noticia initial