5G技术应用中的6大安全风险

安全牛 安全牛
5G网络是由用户、应用服务提供商、通信服务提供商、通信设备供应商等多个角色构成。当5G网络基础设施与网络服务全面解耦后,原有少数通信设备供应商构成的市场格局将被打破,更多软硬件资源提供商将参与5G网络建设,这就需要具备更多开放式接口和标准化的通信协议。

5G网络技术有着诸多应用特点,比如可以缩短延迟、提升网速等。这些特点使其在2023年将得到更加广泛的应用。然而,5G应用方案中大量采用了虚拟化、网络切片、边缘计算、网络能力开放等创新技术,与原有的移动网络技术架构迥异,这也在一定程度上带来了新的安全威胁和风险,对数据保护、安全防护和运营部署等提出更高的要求。日前,专业IT媒体《ReHack》杂志收集整理了5G技术应用中的6个主要安全风险:

应用攻击面不断扩大

5G网络是由用户、应用服务提供商、通信服务提供商、通信设备供应商等多个角色构成。当5G网络基础设施与网络服务全面解耦后,原有少数通信设备供应商构成的市场格局将被打破,更多软硬件资源提供商将参与5G网络建设,这就需要具备更多开放式接口和标准化的通信协议。而当网络接口越多时,网络脆弱点也越多,被攻击和利用的可能性也越大。

在5G网络应用中,会融合大量非强制性安全功能。这些安全功能能否被有效使用,由各家通信网络提供商自行决定。2022年,有安全研究人员提出建议,希望5G服务运营商应尽快采用“控制风险纠正”(CRC)方法,以便更有效地缓解安全威胁。这种方法可以帮助移动网络运营商识别高风险来源,然后针对这些方面采取针对性预防措施。

数据泄露风险增加

5G网络上服务和场景的多样性以及网络的开放性增加了用户和设备(UE)隐私信息被泄露的风险。例如,在5G+智能医疗场景中,有关患者的机密信息有被泄漏或篡改的风险;或者在5G+智能交通场景中,有关车辆位置和驾驶轨迹之类的私人信息也可能被泄漏,并被非法追踪和使用。

2022年,研究人员展示了与物联网API相关的5G数据安全威胁,这些威胁让攻击者可以访问各种类型的5G联网设备以及其中的数据。这表明现有的5G网络在数据保护和身份管理方面还存在较大不足。研究显示,攻击者可以访问大量5G用户的数据流,或直接潜入到一些联网设备中。这在一定程度上加剧了当前对个人隐私保护的威胁。

5G网络管理更加困难

运营商是移动通信网络的运营和维护主体。在多供应商参与5G网络云化建设情况下,运营商运维管理复杂度将同步提升。运营商必须清晰掌握网络架构、网络组件功能以及供应商的责任分工,才能建立一套合理有序的运维管理模式,以防止网络运维管理失控,或因权限划分不当造成信息泄露。

据诺基亚和GlobalData在2022年11月联合发起的一项调查显示,当前大多数5G运营商存在安全态势不可视、用户信息可非授权访问、网络运维不规范、人工运维工作强度大等情况。因此,企业用户对现有的5G应用安全状况缺乏信心。

好消息是,5G网络的安全性有望加强,韩国仁川国立大学的团队开发了一种使用人工智能和5G技术对恶意软件进行分类的工具,而微软等大型企业也开始通过人工智能技术研发以改善5G网络安全工具的效果。

网络切片导致新威胁

5G网络切片在提供差异化网络服务的同时也带来了新的安全挑战。例如,网络切片管理器与其目标物理主机平台之间相互的身份认证(以防实例化假冒攻击)的问题,以及针对网络切片的降维度或降级攻击的问题等。跨网络切片的安全策略调度和用户设备(UE)的身份认证问题,跨网络切片的用户设备(UE)的数据封装问题,网络切片管理器与其目标物理主机平台之间相互的身份认证问题以防实例化假冒攻击,以及针对网络切片的降维度或降级攻击等。

攻击者可以利用一个网络切片中的弱点,然后横向移动到另一个网络切片,从而扩大攻击范围。攻击者也可以在很少更新的低级设备(比如消费级游戏系统)中搜寻5G安全的应用漏洞,然后通过寻找其他网络切片的弱点来实施横向攻击。

针对5G基础设施的威胁

对企业用户而言,尽管已经了解5G网络的应用优势,但依然持有观望的态度。调查显示,一些与5G网络相关的误导性报道信息正在加剧这种担忧。为了阻止5G的应用部署,一些组织或个人甚至采取了极端措施。据英国《卫报》报道,在澳大利亚新南威尔士州,一些抗议者故意纵火烧毁了一座5G基站,以阻止该地区的人们使用5G网络,因此担心由此造成的环保和健康问题。这表明5G应用的安全威胁不仅限于网络技术领域。

此外,一些恐怖组织还可以通过干扰通讯塔制造恐慌,大肆破坏。这种破坏对必要的基础设施构成威胁,还可能引发社会性的恐慌。例如,5G救护车试验表明了可以改善对危重患者的院前急救过程。然而,如果不法分子破坏了某个地区的5G设备,就可能引发该地区的医疗秩序混乱。这种情况还会在风暴、地震等灾难应急救援工作中产生类似的负面影响。

IMSI捕获器的违规使用

5G技术本身在设计中加强了对国际移动用户身份(IMSI)捕获器的防范。然而,黑客可以通过入侵一些合法的应用监管系统,来拦截通话和数据信息。这要求5G服务运营商与监管机构加强合作。尽管安全研究人员的研究结果表明,目前已经运营的5G网络中,都对防范IMSI捕获器滥用提供了相应的防护措施,但防护效果还有待观察。研究人员表示,这些安全功能在非独立5G网络和独立5G网络上的应用表现存在较大差异。非独立5G网络由于还存在大量的4G/LTE基站,因此更容易受到被动监视。

责编:夏丽
参与评论
文明上网,理性发言!请遵守新闻评论服务协议
0/200