Мобилните мрежи от пето поколение предлагат множество функции, включително възможност за т.нар. срезове. Те позволяват заделяне на капацитет само за определена дейност или клиент. Според ново проучване обаче, те са и потенциален риск за сигурността на 5G.
Данните бяха представени миналата седмица по време на RSA Conference в Сан Франциско. Проучването е направено от специалисти на Deloitte & Teouche, като твърди, че е открило потенциален рисков вектор в мрежовите срезове на 5G.
От срез, та на слайс
Една от основните черти на срезовете (известни още и като слайсове) е, че трябва да гарантират сигурността и капацитета само за ползвателя. Никой друг не би следвало да има достъп до съответния срез. Проучването обаче открива начин след като бъде компрометиран един срез, да може да се премине и към следващия.
„Ядрото на 5G е еволюирало до момент, в който много от услугите практически са в контейнери и са виртуализирани. Така че може да има сходен процес, чрез който можем да влияем на устройство в мрежов срез през устройство в съседен срез“, коментира пред DarkReading Абдул Рахман, вицепрезидент на Deloitte.
Според проучването това е възможно чрез компрометиране на отворени портове и уязвими протоколи. Друга възможност е взимане на метаданни за идентифициране на налични услуги и устройства, които могат да имат уязвимост.
По-трудната част от задачата е „бягство от среза“, за да се премине към съседен. Авторите на проучването не навлизат в конкретни технически подробности, за да не насочват хакерите. Въпреки това споделят, че има начини за „емулиране на множество устройства, които да се присъединяват към мрежи и да започнат да стресират ядрото. Възможно е да се внедрят и способности за сканиране, които да открият и използват уязвимости в срезовете“.
Затова постигането на успешна атака ще изисква многослоен подход, опит и упоритост. Възможно е да се приложи и в реални условия, в зависимост от финансовите ресурси на извършителите. Хакерите често изчисляват възвръщаемостта на потенциалната атака и дали си заслужава времето, ресурсите и усилията, отбелязват авторите на проучването.
Те очакват, че този тип атаки няма да са много разпространени. Вместо това хакерите ще се опитват да разберат каква е функцията на конкретния срез, преди да го атакуват. Ако става дума за слайс, който се използва от финансова институция или военни например, той може да е по-атрактивен за хакерите.
Възможна ли е защита
Макар атаката да е сложна и това да намалява риска за масовото ѝ прилагане, все пак тя е възможна. Deloitte препоръчва три подхода за подобряване на сигурността на мрежовите срезове.
Първият е да използват наличните данни за заплахи, които включват и индикатори за компрометиране, за да се изготвят правила за сигурност и защита. След това е прилагането на изкуствен интелект и машинно обучение, които автоматично да сканират и анализират за необикновено поведение в мрежата. Третият метод е внедряване на платформи с механизми за засичане и филтриране на действия, както и подобрена автоматизация.
„Правилата имат срок на годност. Не може да се разчита на тях вечно, тъй като хакерите създават нови и нови варианти. Не може да се разчита и изцяло на това, което изкуственият интелект ви казва. Не може да се вярва напълно и на самата платформа, тъй като може да има пропуски“, казва Рахман. Затова е важно компаниите да си изработят процес на постоянен анализ и подобряване на сигурността си според случващото се.
При 5G мрежите това е особено важно, тъй като те ще имат много по-голяма рискова площ. Това е така заради значително по-големия брой устройства и сензори, които ще са постоянно свързани с тях. Самият 5G стандарт също все още се развива и актуализира редовно. Има риск телекомите да се окажат в догонваща позиция и да не успяват да смогнат да внедряват всички новости достатъчно бързо. Затова автоматизацията ще има много важна роля в цялостната защита на 5G мрежите, включително и срезовете, отбелязват експертите.