原创 | 私有5G网络的威胁分析

  • A+
所属分类:安全文章

作者 | 绿盟科技格物实验室 高剑

背景

随着越来越多的国家开始布局5G网络,5G时代的浪潮终于拉开大幕。当5G网络成熟商用之后,不仅提高了网络速度和带宽,更具有革新各种关键领域的潜力,如物联网(IoT)、娱乐、自动化、信息技术等。在5G网络的各种新兴趋势和使用案例中,私有5G网络提供了更多的优势,可以为办公园区内的手机和其他设备提供更可靠的连接。像车辆服务,远程医疗和智慧城市都需要私有5G网络的部署连接。

原创 | 私有5G网络的威胁分析

但是,私有5G网络真的像我们想象的那样安全吗?专用私有的5G 网络会面临哪些威胁?本文带你一起了解私有5G网络的概念、优势及其可能面临的威胁。

相关概念

( 1 ) 什么是私有5G网络?
顾名思义,私有5G网络是一个局域网,它是使用5G技术构建一个网络。这样的网络承载了5G网络的所有特性,包括降低延迟和提高速度。私有5G网络有时被称为本地5G网络或者5G专网,提供具有各种优势和优化服务的统一连接。此前,有机构曾预测2020年全球5G专网市场规模将达到9.197亿美元,2020年至2027年间的复合年增长率将达到37.8%。而北美将以31.2%的份额在5G专网市场中占主导地位。下图所示为私有5G网络的部署与部分应用场景。

原创 | 私有5G网络的威胁分析

( 2 ) 私有5G网络有什么优势?
A.私有5G网络可以在许可的频谱上工作,可以由企业或服务供应商管理,并且可以针对特定数据或安全需求进行优化和配置。
B.网络可满足更长距离和更高性能的需求(在这些场景下,Wi-Fi或低功率广域网(LPWAN)不适合),避免依赖可能不满足高可靠性/低延迟需求的公共移动网络共享服务。而且,在有些偏远地区,可能没有公共移动网络。
C.私有5G网络中一个关键点是它使用专用设备将网络流量限制在局部区域(或最近的边界),允许企业决定保留哪些数据,以及将哪些数据传输到云端。
D.企业自身运营时,可自由灵活的配置网络,可以在安全性、监控、规划、资源管理和利用率方面根据自身需求随时调整。
( 3 ) 私有5G网络哪些企业在使用?
A.青岛5G智能电网
2020年7月11日,中国电信宣布由国网青岛供电公司、中国电信青岛分公司和华为公司联合开发的青岛5G智能电网项目一期工程正式交付投产,这着目前国内规模最大的5G智能电网正式建成。
电网应用提供更快、更细、更准的差异化和确定性网络能力,实现了基于5G SA切片的智能分布式配电、变电站作业监护及电网态势感知、5G基站削峰填谷供电等新应用。工作人员通过电力塔杆上的5G+4K超高清摄像头来监控输电线路和配电设施,可以及时发现故障隐患,能节省80%的现场巡检人力物力。借助5G的超低时延和超高可靠性,还能快速定位、隔离和恢复电网线路故障,把停电时间从分钟级缩短到秒级甚至毫秒级。
B.富士通推出日本首个商业5G网络
日本将企业独立自建5G专网称为“Local 5G”,推行“5G公网+Local5G”双轨发展战略。

原创 | 私有5G网络的威胁分析

2020年3月,富士通从关东电讯局获得了日本首个商业专用5G广播电台许可证,将通过利用其5G专网技术传输由多点相机收集的高清图像的数据,增强AI的安全系统,通过运动分析快速检测可疑行为,从而加强犯罪预防措施。
富士通的5G专网部署于新川崎科技广场,覆盖面积2.8万平方米。据报道,该5G专网初期应用为5G智慧安防,即通过5G网络上传由多个摄像头采集的超高清视频流,并通过AI分析来检测可疑行为,以确保园区安全。

私有5G网络面临的威胁

5G与其他移动通信技术相比最大的不同在于,可以增强移动网络协议安全性。尽管如此,在部署私有5G 网络之前,仍有许多后门和漏洞需要关注。每种类型的无线网络天生容易受到攻击,这是因为通信介质是无线电波,任何范围内的人都可以连接至其中。这里我们共同分析私有移动通信网络面临的诸多威胁。
( 1 ) 拒绝服务(DoS)
拒绝服务是指对设备或网络的攻击,它们拒绝连接或已连接的服务。福特和丰田等汽车制造商已开始使用私有5G网络来改善工厂的连接性,从而使机器人焊机等组件可以更有效地协同工作。当这些组件依靠专用移动网络进行通信时,DoS攻击可能影响协同工作的过程,也可能导致整个设施瘫痪,从而造成严重的财务损失。
使用模拟国际移动用户身份(IMSI)号码的设备,黑客可以在现有网络上架设特制基站,提供最强的信号强度来吸引其他设备连接。将设备连接到特制基站后,这些设备将无法再与之前的业务网络通信。没有网络级别的专用工具和系统是很难检测和阻止这些攻击。
( 2 ) 移动网络映射(MNmap)
无线嗅探设备可以通过移动网络信号发送的识别数据来确定哪些类型的设备连接到了网络。这就是MNmap攻击或设备指纹识别。它可以使恶意攻击者访问专用网络中的设备及其敏感信息。
在比利时的Antwerp港口,部署了私有5G网络被用船只之间的连接、船只与港口连接等业务场景,以实现更高效地运输协调。在这种情况下,必须消除移动网络协议中的任何漏洞,这些漏洞可能被恶意攻击者利用。例如,利用某些漏洞逃避检测系统已达到非法贩运的目的。

原创 | 私有5G网络的威胁分析

( 3 ) 网络服务降级攻击
黑客可以使用模拟IMSI的设备来执行DoS攻击,还可以利用其作为受信任网络节点来执行“中间人”攻击,然后向业务主设备发送恶意命令,导致网络服务质量变差。
此类攻击会使多个设备“拒绝”使用质量较低的网络,从而导致其服务质量下降。这可能对网络的影响较小但破坏性很大的攻击。例如,由航空公司在巴黎三个主要机场运营的专用移动5G网络,有可能面临此类攻击,使网络质量下降可能会严重影响对时间敏感的各类操作。
( 4 ) 电池电量耗尽攻击
中间人攻击的另一种情况是发送信号指令,导致设备电池电量快速耗尽。当这些攻击被使用在关键物联网设备的网络应用场景时,可能会造成严重甚至威胁生命的后果。 
例如在Papua NewGuinea采矿企业Newcrest使用了私有的移动网络,在这种情况下,如果装载在采矿设备上的远程传感器因攻击导致电池电量耗尽可能很危险,因为更换电池本身对于生产过程也是危险且复杂的操作。 
( 5 ) 移动用户身份信息泄露
对于黑客来说,拦截移动网络信号并推测发送和接收设备的身份并不困难。这种截获身份行为可能是MNmap攻击和其他攻击的初始阶段,后续可能还会有更加严重的攻击或者泄密导致经济利益受损的影响。 
当医疗系统和教育系统等都使用私有5G网络提供服务时,移动用户身份截获会危害更多用户的隐私和安全。
( 6 ) DNS欺骗
通过模拟IMSI访问专用网络的黑客可以在该网络上发起DNS欺骗攻击。基于MITM中间人攻击可能使恶意者更改请求的DNS服务器的IP地址,然后,恶意攻击者可以将访问域重定向到自己控制下的恶意站点。
这种类型的攻击可能是教育行业,场景是利用私有5G网络进行远程学习。恶意攻击者可以通过重定向教育门户网站和虚拟课堂链接,使用DNS欺骗来向学生展示广告推广等页面。
( 7 ) 下行链路模拟
可以冒充管理员发送网络协议级指令的黑客是最具危害性的。关键基础设施或者高危场景下运行的IoT设备,遭受到这种攻击尤其危险。像IMP4GT攻击,利用移动电话和网络基站使用的相互身份验证方法来验证它们各自的身份,以操纵传输中的数据包。
在英国,大型储气库建立私有5G网络用于工厂管理,连接的各类设备受到下行链路模拟的攻击可能对社会稳定和周围居民环境造成的影响难以估计。

总结

移动网络的连接对于自动化设备,机械协作类工作,和远程作业至关重要。尽管在过去的十年中,专用移动网络的实施受到了关注。今年的疫情使人们更加意识到无处不在的移动网络连接或者远程作业可能是未来的趋势,各类业务增长需要快速、可靠和安全的网络连接。
保护无线网络是一个挑战,而5G 移动网络更是如此。它需要考虑所有连接组件的各个方面,从易受攻击的手机终端和IoT设备到隐藏的恶意软件,都是其考虑范围,如何避免攻击者进入网内并实施攻击造成恶劣影响,不仅依靠移动网络的安全机制,有时还需要依赖第三方的工具。即使现在私有5G网络的部署尚处在试点阶段,但此时正是关注私有5G网络安全问题的最佳时间点,从初始就将可能出现的安全风险消除掉,有助于后续大规模的应用于推广。

参考链接:

1.https://securityboulevard.com/2020/10/top-10-cyber-threats-to-private-5g-lte-networks/

2.https://www.nasdaq.com/articles/ericsson-to-deploy-private-mobile-network-in-paris-airports-2020-07-13

3.https://enterpriseiotinsights.com/20190704/channels/news/telstra-turns-on-private-lte-for-newcrest

4.https://enterpriseiotinsights.com/20200806/channels/news/vodafone-centrica-to-build-first-5g-ready-private-network



转载请注明来自:网络安全应急技术国家工程实验室

原创 | 私有5G网络的威胁分析

本文始发于微信公众号(网络安全应急技术国家工程实验室):原创 | 私有5G网络的威胁分析

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: