Neuer 5G-Fehler macht vorrangige Netzwerke für Standortverfolgung und andere Angriffe anfällig

Cyber Security News

Neue Untersuchungen der 5G-Architektur haben eine Sicherheitslücke im Network Slicing und den virtualisierten Netzwerkfunktionen aufgedeckt, die ausgenutzt werden könnte, um Datenzugriffe und Denial-of-Service-Angriffe zwischen verschiedenen Netzwerk-Slices im 5G-Netzwerk eines Mobilfunkbetreibers zu ermöglichen.

AdaptiveMobile teilte seine Erkenntnisse am 4. Februar 2021 mit der GSM Association (GSMA), woraufhin die Schwachstellen unter der Bezeichnung CVD-2021-0047 zusammengefasst wurden.

5G ist eine Weiterentwicklung der aktuellen 4G-Architekturen und basiert auf einer sogenannten dienstbasierten Architektur (SBA), die einen modularen Rahmen für die Bereitstellung einer Reihe miteinander verbundener Netzwerkfunktionen bietet und es den Verbrauchern ermöglicht, ihren Zugang zu einer Vielzahl von Diensten zu entdecken und zu autorisieren.

Die Netzwerkfunktionen sind auch für die Registrierung von Teilnehmern, die Verwaltung von Sitzungen und Teilnehmerprofilen, die Speicherung von Teilnehmerdaten und die Verbindung der Benutzer (UE oder Benutzergeräte) mit dem Internet über eine Basisstation (gNB) verantwortlich. Darüber hinaus kann jede Netzwerkfunktion des SBA einen bestimmten Dienst anbieten, gleichzeitig aber auch einen Dienst von einer anderen Netzwerkfunktion anfordern.

Eine der Möglichkeiten, wie der Kern-SBA des 5G-Netzes orchestriert wird, ist ein Slicing-Modell. Wie der Name schon sagt, besteht die Idee darin, die ursprüngliche Netzwerkarchitektur in mehrere logische und unabhängige virtuelle Netzwerke zu “zerschneiden”, die so konfiguriert sind, dass sie einen bestimmten Geschäftszweck erfüllen, der wiederum die Anforderungen an die Dienstqualität (QoS) diktiert, die für diesen Slice erforderlich sind.

[Blocked Image: https://thehackernews.com/images/-EFVQUhQKEdk/YF2agbDDd5I/AAAAAAAACGo/CAWcokBsRbUFMGJm2BjxMKH0IuUn4siowCLcBGAsYHQ/s728-e1000/network.jpg]

Zusätzlich besteht jeder Slice im Kernnetz aus einer logischen Gruppe von Netzwerkfunktionen (NFs), die exklusiv diesem Slice zugeordnet sein können oder auf verschiedene Slices verteilt werden können.

Anders ausgedrückt: Durch die Schaffung separater Slices, die bestimmte Eigenschaften priorisieren (z. B. große Bandbreiten), kann ein Netzbetreiber Lösungen entwickeln, die auf bestimmte Branchen zugeschnitten sind.

Beispielsweise kann ein mobiler Breitband-Slice verwendet werden, um Unterhaltungs- und internetbezogene Dienste zu ermöglichen, ein Internet of Things (IoT)-Slice kann verwendet werden, um Dienste anzubieten, die auf den Einzelhandel und das produzierende Gewerbe zugeschnitten sind, während ein eigenständiger Slice mit niedriger Latenzzeit für unternehmenskritische Anforderungen wie das Gesundheitswesen und die Infrastruktur bestimmt werden kann.

“Die 5G-SBA bietet viele Sicherheitsfunktionen, die Lektionen aus früheren Generationen von Netzwerktechnologien beinhalten”, sagte AdaptiveMobile in einer Sicherheitsanalyse des 5G-Kernnetz-Slicings. “Aber auf der anderen Seite ist 5G SBA ein völlig neues Netzkonzept, das das Netz für neue Partner und Dienste öffnet. Dies alles führt zu neuen Sicherheitsherausforderungen.”

[Blocked Image: https://thehackernews.com/images/-JvE9DYs6WO0/YF2cw1w6WPI/AAAAAAAACGw/7EG3cAlGQusyZAh7r7X_P1sgKreXoiRiwCLcBGAsYHQ/s728-e1000/network-slice-hack.jpg]

Laut dem Sicherheitsunternehmen für Mobilfunknetze wirft diese Architektur nicht nur neue Sicherheitsprobleme auf, die sich aus der Notwendigkeit ergeben, Legacy-Funktionen zu unterstützen, sondern auch aus einem “massiven Anstieg der Protokollkomplexität” als Folge der Migration von 4G zu 5G und öffnet dabei die Tür für eine Vielzahl von Angriffen, darunter. Böswilliger Zugriff auf ein Slice durch Brute-Force seines Slice-Differenzierers, eines optionalen Werts, der vom Netzbetreiber zur Unterscheidung zwischen Slices desselben Typs festgelegt wird, wodurch ein Rogue-Slice unbefugte Informationen von einem zweiten Slice wie der Access and Mobility Management Function (AMF) erlangen kann, die Kenntnisse über den Standort eines Benutzergeräts verwaltet. Denial-of-Service (DoS) gegen eine andere Netzwerkfunktion durch Ausnutzung einer kompromittierten Slice.

Die Angriffe beruhen auf einem Designfehler, bei dem nicht überprüft wird, ob die Slice-Identität in der Signalisierungsschichtanforderung mit der in der Transportschicht verwendeten übereinstimmt, sodass ein Angreifer, der über eine betrügerische Netzwerkfunktion mit der SBA des 5G-Betreibers verbunden ist, sowohl das Kernnetz als auch die Netzwerk-Slices übernehmen kann.

Es ist erwähnenswert, dass die Signalisierungsschicht die telekommunikationsspezifische Anwendungsschicht ist, die für den Austausch von Signalisierungsnachrichten zwischen Netzfunktionen verwendet wird, die sich in verschiedenen Slices befinden.

[Blocked Image: https://thehackernews.com/images/-P0wX_2CsV-s/YF2dEh7eLxI/AAAAAAAACG4/71cWXR6JM0gi4Jl2mAaGGrREjTWDn32vQCLcBGAsYHQ/s728-e1000/5g-slicing.jpg]

Als Gegenmaßnahmen empfiehlt AdaptiveMobile die Partitionierung des Netzwerks in verschiedene Sicherheitszonen durch die Anwendung von Signalisierungssicherheitsfiltern zwischen verschiedenen Slices, dem Kernnetz und externen Partnern sowie gemeinsam genutzten und nicht gemeinsam genutzten Netzwerkfunktionen, zusätzlich zum Einsatz einer Schutzlösung für die Signalisierungsschicht zum Schutz vor Datenleck-Angriffen, die die fehlende Korrelation zwischen den Schichten ausnutzen.

Während die aktuelle 5G-Architektur einen solchen Schutzknoten nicht unterstützt, schlägt die Studie vor, den Service Communication Proxy (SCP) zu erweitern, um die Korrektheit der Nachrichtenformate zu validieren, die Informationen zwischen den Schichten und Protokollen abzugleichen und lastbezogene Funktionen zur Verhinderung von DoS-Angriffen bereitzustellen.

“Diese Art von Filter- und Validierungsansatz ermöglicht die Aufteilung des Netzwerks in Sicherheitszonen und die Absicherung des 5G-Kernnetzes”, so die Forscher. “Die Kreuzkorrelation von Angriffsinformationen zwischen diesen Sicherheitsnetzwerkfunktionen maximiert den Schutz gegen ausgeklügelte Angreifer und ermöglicht bessere Mitigationsmaßnahmen und eine schnellere Erkennung bei gleichzeitiger Minimierung von Fehlalarmen.”

Haben Sie diesen Artikel interessant gefunden? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com