5G 协议新漏洞可追踪位置信息

安全研究员发现5G协议中存在多个新漏洞,这些漏洞影响5G的网络切片机制,允许攻击者在混合移动网络中模拟合法网络功能,发动拒绝服务攻击或提取用户数据,包括位置信息。研究人员已将这些问题报告给相关行业组织,预计可能在未来的5G标准中得到解决。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

安全研究员在 5G 协议中发现多个新漏洞,它们可被用于破坏网络段并提取用户数据如位置信息等。

这些新漏洞是由专注于移动网络安全研究的网络安全公司 AdaptiveMobile 在去年年末发现的。

该公司发布一份长达36页的报告指出,漏洞影响 5G 的网络切片机制,该功能可允许网络运营人员将 5G 基础设施分割为适用于特定用例的更小的部分,如汽车行业、医疗行业、关键基础设施行业和娱乐行业。

AdaptiveMobile 公司表示,这些漏洞可在混合移动网络设置(5G 和更老旧的技术混合)中遭利用。随着5G 技术的推出及渐渐对之前技术的取代,这种网络设置有望在未来纪念中真实发生。

该公司指出,攻击产生的原因在于“应用层和传输层身份之间缺乏映射”,可使攻击者在 5G 混合网络中模拟合法网络功能。

如果攻击者设法攻陷了运营商的边缘网络设备,那么就可滥用 5G 协议功能,针对其它网络切片发动拒绝服务攻击或从临近的5G网络切片中提取信息,包括客户数据如位置追踪信息。

此外,另一种场景是,能够访问网络切片的合作伙伴也可滥用该权限实施攻击。

未来5G标准的改进

AdaptiveMobile 公司指出已将漏洞通知 GSM 协会 (GSMA)(移动运营商行业组织)和第三代合作伙伴关系项目 (3GPP)(负责开发 5G 标准)。该公司指出,“完全缓解这些攻击可能需要在 3GPP 规范中进行一些较大的功能开发,并且可能是版本17的一部分。”

该公司的研究工作是对现有5G协议工作的新贡献。尽管是更新更现代化的通信协议,但由于需要支持遗留功能,因此5G常常暴露于攻击中,因此5G客户应当和更老旧标准交互。GPRS 隧道协议 (GTP) 就是一个例子。2020年6月,安全研究员披露多个可攻击4G和5G用户的严重的 GTP 漏洞。

推荐阅读

移动互联网新协议 GTP 中被曝多个高危漏洞,影响4G和5G 用户

4G 和 5G LTE 协议被曝蜂窝网络漏洞

原文链接

https://therecord.media/new-5g-protocol-vulnerabilities-allow-location-tracking/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值