Nova falha 5G expõe redes prioritárias ao rastreamento de localização e outros ataques - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Nova falha 5G expõe redes prioritárias ao rastreamento de localização e outros ataques

 


Uma nova pesquisa na arquitetura 5G descobriu uma falha de segurança em sua divisão de rede e funções de rede virtualizada que poderiam ser exploradas para permitir o acesso a dados e ataques de negação de serviço entre diferentes fatias de rede em uma rede 5G de uma operadora móvel.


AdaptiveMobile compartilhou suas descobertas com a GSM Association (GSMA) em 4 de fevereiro de 2021, após o que os pontos fracos foram designados coletivamente como CVD-2021-0047.


5G é uma evolução da atual tecnologia de rede celular de banda larga 4G e é baseada no que é chamado de arquitetura baseada em serviço (SBA) que fornece uma estrutura modular para implantar um conjunto de funções de rede interconectadas, permitindo que os consumidores descubram e autorizem seu acesso a um abundância de serviços.


As funções de rede também são responsáveis ​​por registrar assinantes, gerenciar sessões e perfis de assinantes, armazenar dados de assinantes e conectar os usuários (UE ou equipamento de usuário) à Internet por meio de uma estação base (gNB). Além disso, cada função de rede do SBA pode oferecer um serviço específico, mas ao mesmo tempo também pode solicitar um serviço de outra função de rede.


Uma das maneiras pelas quais o SBA principal da rede 5G é orquestrado é por meio de um modelo de fatiamento . Como o nome indica, a ideia é "fatiar" a arquitetura de rede original em várias redes virtuais lógicas e independentes que são configuradas para atender a uma finalidade específica de negócios, que, por sua vez, dita os requisitos de qualidade de serviço ( QoS ) necessários para isso fatiar.

Além disso, cada fatia na rede central consiste em um grupo lógico de funções de rede (NFs) que pode ser atribuída exclusivamente a essa fatia ou ser compartilhada entre diferentes fatias.



Em outras palavras, ao criar fatias separadas que priorizam certas características (por exemplo, grandes larguras de banda), permite que uma operadora de rede encontre soluções personalizadas para setores específicos.


Por exemplo, uma fatia de banda larga móvel pode ser usada para facilitar o entretenimento e serviços relacionados à Internet, uma fatia de Internet das Coisas (IoT) pode ser usada para oferecer serviços personalizados para os setores de varejo e manufatura, enquanto uma fatia autônoma de baixa latência pode ser designada para necessidades de missão crítica, como saúde e infraestrutura.


"O 5G SBA oferece muitos recursos de segurança que incluem lições aprendidas com as gerações anteriores de tecnologias de rede", disse o AdaptiveMobile em uma análise de segurança da divisão da rede principal 5G. "Mas, por outro lado, o 5G SBA é um conceito de rede completamente novo que abre a rede para novos parceiros e serviços. Todos levam a novos desafios de segurança."



De acordo com a empresa de segurança de rede móvel, esta arquitetura não apenas apresenta novas preocupações de segurança que resultam de uma necessidade de oferecer suporte a funções legadas, mas também de um "aumento maciço na complexidade do protocolo" como consequência da migração de 4G para 5G, e no processo abrindo a porta para uma infinidade de ataques, incluindo -


Acesso malicioso a uma fatia por força bruta de seu diferenciador de fatia, um valor opcional definido pelo operador de rede para distinguir entre fatias do mesmo tipo, permitindo assim que uma fatia desonesta obtenha informações não autorizadas de uma segunda fatia como Função de Gerenciamento de Acesso e Mobilidade ( AMF), que mantém o conhecimento da localização de um equipamento do usuário.

Negação de serviço (DoS) contra outra função de rede, aproveitando uma fatia comprometida.

Os ataques dependem de uma peculiaridade de projeto de que não há verificações para garantir que a identidade da fatia na solicitação da camada de sinalização corresponda à usada na camada de transporte, permitindo assim que um adversário conectado ao SBA da operadora 5G por meio de uma função de rede desonesta se controle a rede central, bem como as fatias de rede.


É importante notar que a camada de sinalização é a camada de aplicativo específica de telecomunicações usada para trocar mensagens de sinalização entre funções de rede localizadas em diferentes fatias.



Como contramedidas, AdaptiveMobile recomenda particionar a rede em diferentes zonas de segurança, aplicando filtros de segurança de sinalização entre diferentes fatias, a rede central e parceiros externos e as funções de rede compartilhada e não compartilhada, além de implantar uma solução de proteção de camada de sinalização para salvaguardar contra ataques de vazamento de dados que potencializam a correlação ausente entre as camadas.


Embora a arquitetura 5G atual não suporte tal nó de proteção, o estudo sugere aprimorar o Service Communication Proxy ( SCP ) para validar a exatidão dos formatos de mensagem, combinar as informações entre camadas e protocolos e fornecer funcionalidade relacionada à carga para evitar DoS ataques.


"Este tipo de abordagem de filtragem e validação permite a divisão da rede em zonas de segurança e proteção da rede principal 5G", disseram os pesquisadores. "A correlação cruzada de informações de ataque entre essas funções de rede de segurança maximiza a proteção contra invasores sofisticados e permite melhor mitigações e detecção mais rápida, minimizando alarmes falsos."


Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search