A medida que las redes 5G se implementan gradualmente en las principales ciudades del mundo, un análisis de su arquitectura de red ha revelado una serie de posibles debilidades que podrían explotarse para llevar a cabo una serie de ciberataques, incluida la denegación de servicio (DoS). ataques para privar a los suscriptores del acceso a Internet e interceptar el tráfico de datos.
Los hallazgos forman la base de una nueva » investigación de seguridad central 5G independiente » publicada hoy por la firma de ciberseguridad con sede en Londres Positive Technologies, exactamente seis meses después de que la compañía publicara su informe » Vulnerabilidades en LTE y redes 5G 2020 » en junio que detalla fallas de alto impacto. en protocolos LTE y 5G.
«Los elementos clave de la seguridad de la red incluyen la configuración adecuada de los equipos, así como la autenticación y autorización de los elementos de la red», dijo Positive Technologies.
«En ausencia de estos elementos, la red se vuelve vulnerable [a] la denegación de servicio del suscriptor debido a la explotación de vulnerabilidades en el protocolo PFCP» y otras deficiencias que podrían conducir a la divulgación de identificadores únicos de suscriptor e información de perfil, e incluso al uso Servicios de Internet a cargo del usuario sin su conocimiento.
Beneficios de seguridad de 5G
Uno de los beneficios de seguridad clave que ofrece 5G es la protección contra la vigilancia de mantarrayas y el cifrado de números de identidad de suscriptor móvil internacional ( IMSI ), identificadores únicos que vienen con cada tarjeta SIM con el propósito de identificar a los usuarios de una red celular.
El 5G Core (5GC) también actualiza la pila de protocolos de TI utilizando el Protocolo de control de transmisión (TCP) como protocolo de capa de transporte en lugar del Protocolo de transmisión de control de flujo ( SCTP ), HTTP / 2 como sustituto del protocolo Diameter para la seguridad de la capa de aplicación. y una capa TLS adicional para la comunicación encriptada entre todas las funciones de la red.
Implementada en modo autónomo o no autónomo dependiendo de su dependencia de la tecnología 4G Evolved Packet Core ( EPC ), la red móvil 5G es un marco que consta de hasta nueve funciones de red (NF) que son responsables de registrar suscriptores, administrar sesiones y perfiles de abonado, almacenando datos de abonado y conectando a los usuarios (UE o equipo de usuario) a Internet a través de una estación base (gNB).
Pero los investigadores dicen que esta misma pila de tecnologías potencialmente abre la puerta a ataques a los suscriptores y la red del operador que podrían explotarse para organizar ataques de intermediario y DoS.
Ataques DoS y MitM
Un aspecto problemático de la arquitectura del sistema es la interfaz dedicada a la gestión de sesiones (función de gestión de sesiones o SMF) a través de un protocolo llamado Protocolo de control de reenvío de paquetes ( PFCP ).
Un mal actor puede optar por enviar un paquete PFCP de solicitud de modificación o eliminación de sesión, provocando una condición de DoS que, a su vez, conduce a la interrupción del acceso a Internet (puntuación CVSS 6,1) e incluso a la interceptación del tráfico web (puntuación CVSS 8,3).
Positive Technologies también encontró problemas con la parte del estándar 5G que gobierna la función de repositorio de red (NRF), que permite el registro y descubrimiento de NF en el plano de control, y señaló que los adversarios podrían agregar una función de red ya existente en el repositorio para atender a los suscriptores. a través de una NF bajo su control y acceder a los datos del usuario (puntuación CVSS 8.2).
En un escenario diferente, se podría abusar de la falta de autorización en NRF para cancelar el registro de componentes críticos al eliminar sus perfiles NF correspondientes de la tienda, lo que resultaría en la pérdida de servicio para los suscriptores.
Espiar en secreto la ubicación de los suscriptores
También es de destacar un par de vulnerabilidades de autenticación de suscriptores que pueden aprovecharse para revelar el Identificador Permanente de Suscripción ( SUPI ) asignado a cada suscriptor y servir al usuario final utilizando la información de autenticación filtrada mediante la suplantación de una estación base.
Por otra parte, una peculiaridad de diseño en el módulo User Data Management (UDM) que administra los datos del perfil del suscriptor podría permitir que un adversario con «acceso a la interfaz relevante […] se conecte al UDM directamente o haciéndose pasar por un servicio de red, y luego extraiga toda la información necesaria «, incluidos los datos de ubicación (puntuación CVSS de 7,4).
«El acceso a tales datos pondría en grave peligro la seguridad: permite al atacante espiar en secreto al suscriptor, mientras que este último nunca sabrá qué está pasando», dijeron los investigadores.
Por último, pero no menos importante, un atacante puede hacerse pasar por el módulo de la función de administración de acceso y movilidad (AMF) que se encarga del registro del suscriptor en la red mediante el uso de la información de identificación del suscriptor para crear nuevas sesiones de Internet sigilosas por las que se facturará al suscriptor (puntuación CVSS 8.2).
La necesidad de evaluación, monitoreo y protección
No hay duda de los avances de seguridad que ofrece 5G, pero también es esencial que el estándar 5G se analice adecuadamente a medida que la cantidad de usuarios de la red 5G sigue creciendo cada año.
«Los operadores frecuentemente cometen errores en la configuración de los equipos con consecuencias para la seguridad», concluyeron los investigadores. «Los proveedores de equipos desempeñan un papel importante, que son responsables de la implementación técnica de todas las funciones de protección de red diseñadas.
«Para prevenir las consecuencias de tales ataques, los operadores deben emplear medidas de protección oportunas, como la configuración adecuada del equipo, el uso de firewalls en el borde de la red y el monitoreo de la seguridad», dijeron los investigadores.