趋势科技 研究人员发现了 下一代应用协议 (NGAP) 实施中的漏洞,该协议用于在基站(gNodeB 或 gNB)和 5G 核心之间传输控制消息。协议中的消息解码问题可能会导致网络功能失败,进而中断网络通信。
特别值得关注的是DoS漏洞 CVE-2022-43677 (CVSS:5.5),该漏洞允许黑客通过用户设备在控制平面造成拒绝服务。该问题于 2023 年 5 月得到部分解决,但趋势科技发现了与用户消息路由相关的其他问题。
对核心的成功 DoS 攻击会严重破坏整个网络的连接,这可能会给国防、警察、采矿和交通控制等关键部门带来灾难性后果。
由于网络的控制平面和用户平面(Control and User Planes)分离不充分,攻击是通过用户设备进行的。专家表示,ASN.1接口不够健壮,用于解析控制平面消息的控制协议容易受到格式错误的消息的影响。
该漏洞是在最流行的开源 5G 核心实现之一(称为 free5GC)中发现的,该实现被主要 5G 核心供应商用于商业解决方案。利用现有漏洞可能会导致运营严重中断、财务和声誉损失,甚至使使用 5G 技术的行业的重要基础设施瘫痪。
为确保5G网络的安全,研究人员建议:
- 严格SIM卡注册和使用规范管理。
- 确保控制平面和用户平面之间的明确分离。
- 定期更新关键基础设施节点,采用融合IT和通信安全技术的多层安全解决方案,防止专网被非法使用,确保产业生态系统的连续性和可靠性。
转自安全客,原文链接:https://www.anquanke.com/post/id/290924
封面来源于网络,如有侵权请联系删除