RSA | 新型威胁:通过网络切片攻击5G

09d406af84170460877765c894c7a030.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

6fbd5ca4dac2c6d3ee30314161f235fd.png

虽然5G 安全并非新话题,但仍然涌现出新兴攻击向量。德勤会计师事务所的研究人员发现了攻击网络切片的潜在方法,而网络切片是5G基础架构的根本组成部分。

5G 网络的风险很高:下一代5G网络不仅比4G更快,而且将成为一系列任务关键环境(如公共安全、军事服务、关键基础设施和工业物联网)的通信基础设施。同时,它在支持延迟敏感的未来应用如自动汽车和遥控外科手术方面发挥重要作用。对基础设施的网络攻击可能对公共安全和国家安全造成重大影响,并影响个体企业的一系列商业服务。

任何5G网络的核心都是灵活的基于IP的核心网络,它可是资源和属性被汇编到单个“切片”中——每个网络切片都为了满足特定应用程序提出的要求。例如,支持智能工厂中传感器工业物联网网络的网络切片可能提供极低的延迟、长久的设备电池声明以及受限制的带宽速度。邻近切片可赋能带宽极其高、接近零延迟的自动化车辆等。

因此,一个5G网络支持多个邻近网络切片,它们均使用常见的物理基础设施(如无线接入网络)。研究人员详述了和佛吉尼亚理工学院的一个5G研究项目,探索是否存在通过攻陷一个切片来利用5G的可能性,之后通过逃逸攻陷下一个切片,答案是肯定的。

研究人员指出,“通过和佛吉尼亚理工学院的合作,我们的目标是发现如何确保当5G网络投入任何行业或任何客户时,是否部署有恰当的安全性。我们将网络切片当做核心研究,我们开始着手发现攻陷途径。”

通过网络切片实现横向移动

7b3c73922b2fee6911017660b6655dfc.png

德勤公司的助理副总裁 Abdul Rahman 提到,通过攻击一个切片进而攻击第二个切片的方式可以视作云环境中的容器逃逸,即攻击者从一个容器转移到另外一个容器,通过一个云基础设施横向移动,攻陷不同的客户和服务。

他指出,“当我们查看5G网络的端对端架构图时,有5G核心,然后有 5G RAN,之后是终端设备,接着是终端设备后的用户。5G 核心已经演变到很多服务实际上位于容器中这个点,而且它们已经虚拟化。因此,之后可能会是一个类似的(攻击和逃逸)流程,我们可以借此流程从一个设备影响第二个网络切片上的设备,或者看到第一个网络切片中的攻陷情况。”

研究发现,可通过利用开放端口和易受攻击的协议实现对第一个网络切片的初次攻陷。或者,另外一种攻陷方法牵涉获取枚举网络上所有服务所必须的元数据来识别可能含有漏洞的一种或多种服务,如可能导致代码执行的缓冲区溢出漏洞。

接着,要实现“切片逃逸”,“无线空间中有很多枚举很多设备的能力,连接网络并开始在核心网络上引发压力。很可能通过一些扫描能力来利用切片中的漏洞。”

成功攻击可能需要多个步骤且并非易事,但研究人员发现可以办到。

从真实的可行性角度来看,“它实际上取决于投入多少钱”,他还表示网络攻击者在衡量攻击是否值得投入时间和成本时会考虑投入回报,“它取决于网络有多么重要(和加固性有多强),是否为关键网络,以及目标应用的重要性如何。比如,应用的用途是货架补货还是无人结账,还是军事或政府应用?”

如果攻击者是有资金支持的APT组织,目标是破坏自动化管道,则攻击方法可能更加复杂且对资源要求较高。Rahman 补充道,“它为利用高阶侦察和监控检测技术的恶意人员提供了舞台,将蓝队被发现的几率最小化。通过观察判断攻击方法和关键形势,同时确保隐蔽性。如果我们的目标是侦察网络,则希望可以从可以扫描网络并混淆侦察流量入手。那么就会构建网络拓扑即攻击图谱,其中的节点中的元数据和我们想要攻击的服务有关。”

真实风险

b9ceb8834d6943d17fab4ae627c18eba.png

当提到成功攻击可能造成的后果时,研究人员列举了针对智能工厂应用程序的工业传感器网络的攻击。

研究人员表示,“最终,我们可以部署对这些传感器收集的数据产生实际影响的恶意软件,这些数据包括温度、大气压、瞄准线、计算机版本等等。或者恶意软件能够通过操控传感器看的能力来屏蔽图像或者只发回部分结果。这可能导致误读取、误报,这种影响对于制造、能源、交通领域而言的影响力是巨大的,这些领域通过传感器提供接近实时的健康和状态的输出结果。”

医疗物联网(IoMT)是另外一个值得担忧的领域,因为它能够直接影响使用远程医疗服务如肝脏监控服务的患者。

另外还存在另外一种攻击形势:在易受攻击物联网设备上部署恶意软件,之后借此堵塞或涌入无线接口或占用共享的边缘计算资源,这坑导致切片中间的拒绝服务,因为这些切片共享同一个RAN和边缘计算基础设施。

防御5G网络切片攻击

5b289da82f9323c517ed8b3ebd8993ad.png

研究人员提到,防御网络切片攻击至少有三种方法:

  • 将威胁情报转化为规则

  • 使用智能情报和机器学习检测异常行为

  • 执行包含标准检测机制,过滤,创建自动化能力,集成SOAR和警报的平台。

确保纵深防御非常重要。研究人员解释称,“规则具有时效性。你无法仅依赖于规则,当人们创建出恶意软件变体时规则就过时了。你不能完全依赖于AI告诉你恶意活动发生的概率。而且你也不能真正地信任平台,因为可能存在差距。”

很多防御工作也和获得对基础设施的可见性有关。研究人员指出,“可见性是关键,因为5G具有大量连接性。很多物联网、传感器和设备,还有容器化部署和云基础设施不属于多个区域和多个混合云中,而且某些客户端的云厂商多余一个。当我们没有很多切片或很多设备ID或SIM卡或无线连接时更容易,但可能有数百万台设备需要查看并对数据进行关联。”

同时还需要考虑管理问题,因为5G标准每过六个月就会更新新特性。因此多数运营商仍然在勾勒保护5G网络安全必须的工作量。研究人员认为人力短缺也是制约因素之一,因此要求通过自动化完成需要重复执行的任务。

研究人员指出,“来源角度的自动化可延伸至设备并通过无线重新配置。但问题是,是否愿意在生产中这样做?或者是否愿意首先进行测试?一般而言我们是规避风险的,因此当我们更改请求时就会测试,之后进行投票。接着我们在生产中部署这些流程,虽然要花费一定的时间,但这些流程可通过 DevSecOps 管道进行自动化。解决这个问题要跳出固有的思维框架。”


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


原文链接

https://www.darkreading.com/threat-intelligence/an-emerging-threat-attacking-5g-via-network-slices

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

2175a48b4a7a10c6bdf5004fc7eec8c4.png

3a1dc70c77a661f83b03685dd6a2213f.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   12ea1241e69f7719c857d02e77666919.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值