摘要
随着移动通信技术从5G向6G演进,其作为国家关键信息基础设施的战略地位日益凸-显。然而,技术的复杂性与网络功能的虚拟化、软件化趋势,也带来了前所未有的安全挑战。本文基于对2025年韩国电信(South Korean Telecommunication)核心网络被攻击事件的公开信息,进行一次系统性的技术推演。可以推断,此次事件并非孤立的技术入侵,而是对下一代移动网络系统性风险的一次集中预演。通过重构这次典型的高级持续性威胁(APT)攻击链,本文旨在剖析其在从无线接入到核心网络、从传统信令协议到现代化服务架构中可能利用的多个脆弱环节,并在此基础上,构建一个面向未来的、多层次的纵深防御体系,为网络运营商和安全从业者提供战略性参考。
第一部分:攻击解剖学推演 — 一场精心策划的两阶段APT战役
针对韩国电信的攻击过程,完美符合高级持续性威胁(APT)的特征:目标明确、手段隐蔽、长期潜伏。基于现有信息,可将其完整攻击链解构为以下两个核心阶段。
阶段一:初期侦察与立足点建立 (Initial Access & Foothold)
此阶段的推演目标是重构攻击者如何突破外围防御,在核心网络中建立一个可供后续行动的初始据点,并窃取关键凭证与数据。
-
攻击向量推演: 攻击者极有可能并未从公共互联网直接发起猛攻,而是利用了电信网络独特的、半信任的攻击面: -
暴露的管理接口与供应链渗透: 此为最可能的路径之一。5G核心网的运维支撑系统(OSS/BSS)及MANO(管理与网络编排)框架是网络自动化管理的中枢。若这些系统存在默认口令、未修复的API漏洞,或其管理终端被钓鱼邮件攻破,将成为进入核心网的完美跳板。攻击者也可能通过渗透为运营商提供服务的第三方设备或软件供应商,进行供应链攻击。 -
利用GRX/IPX网络漫游协议: GPRS漫游交换(GRX)和IP交换(IPX)网络构成了全球运营商之间互联互通的“内网”。攻击者若能攻陷一个安全防护相对薄弱的合作运营商,便可利用两者间的信任关系,将恶意信令或流量“合法”地发送至韩国电信的核心网。 -
滥用传统信令协议: 尽管5G核心网内部通信转向基于HTTP/2的服务化架构,但为实现向下兼容(Interworking),其依然保留了与4G/3G对接的Diameter和SS7/Sigtran接口。攻击者可以利用这些协议在设计之初就存在的安全缺陷(如缺少源地址验证),发送伪造的信令消息(例如 SS7 MAP-Any-Time-Interrogation
),在不被察觉的情况下获取用户的初步身份信息与位置数据。 -
战果分析推演: 攻击者成功窃取“SIM卡数据和用户资料信息”。从技术层面推断,这意味着其访问了网络中最为核心的数据库:HLR/HSS/UDM(归属位置寄存器/归属用户服务器/统一数据管理)。这些网元是移动网络的用户数据中心,存储着包括IMSI(国际移动用户识别码)、MSISDN(手机号码)、签约业务信息以及用于生成鉴权密钥的根密钥(Ki)等。获取这些信息,相当于掌握了复制用户SIM卡、发起大规模SIM卡交换攻击的“万能钥匙”。
阶段二:深度渗透与数据窃取 (Internal Reconnaissance & Exfiltration)
在获得立足点和初始凭据后,攻击者据称部署了“恶意高级恶意软件”,其目标可推断为进行大规模数据收割。
-
恶意软件能力推演: 该恶意软件的核心目标据称为“提取USIM信息”,据此可推断其必须具备高度的专业化和智能化能力: -
漏洞利用与权限提升: 软件内部很可能集成了针对操作系统(Linux)或虚拟化环境(如VMware, KVM, Kubernetes)的已知漏洞(CVE)。其首要任务是从一个受限的网络功能(NF)容器或虚拟机中“逃逸”,获取底层宿主机的更高权限。 -
内网扫描与横向移动: 获得权限后,推测恶意软件会利用核心网内部的服务发现机制,或者通过传统的SMB/WMI/SSH协议爆破,对内网进行扫描,以定位真正的目标——AUSF(认证服务器功能)和UDM(统一数据管理)。 -
协议感知与针对性数据提取: 该恶意软件据推测能够理解5G核心网的服务化总线架构(SBA),能像一个合法的网络功能一样,封装和发送RESTful API请求。它可能会利用在阶段一窃取的凭据,伪造来自AMF(接入与移动性管理功能)等网元的请求,向UDM发起 get-auth-data
之类的调用,从而大规模、自动化地导出5G用户的SUPI(签约永久标识符)和完整的鉴权密钥信息。其行为模式高度“业务化”,可能难以被传统的流量异常检测模型发现。
第二部分:关键攻击向量技术详解
此次事件据信是多种攻击技术协同作用的结果,其攻击路径覆盖了从核心数据层面到无线物理层面的完整链路。核心网的渗透是此次数据泄露的主因,而无线侧的攻击则更多体现为一种独立的威胁或利用核心数据扩大战果的手段。
1. 核心网攻击:直捣黄龙,利用IT化新风险
-
API滥用与虚拟化逃逸 (API Abuse & Virtualization Escape): 这很可能是5G时代最核心的新威胁。5G核心网的服务化架构(SBA)本质上是一个分布式的微服务集群,网元间通过RESTful API通信。这打破了传统基于IP和端口的边界防火墙模型。攻击者一旦攻陷任何一个网络功能(NF),就可能利用其合法的API凭证,在核心网“内部”对其他NF发起横向攻击。同时,承载这些NF的虚拟化平台(KVM、Docker、K8s)本身也存在大量漏洞,容器逃逸(如CVE-2019-5736 runc漏洞)、虚拟机逃逸等攻击,为攻击者提供了从应用层直达基础设施层的通道。 -
传统信令协议的持续利用 (SS7/Diameter Exploitation): 正如阶段一所述,SS7/Diameter的漏洞依然致命。攻击者可以发送伪造的 Send Routing Info for SM
消息,将目标用户的短信(包括二次验证码)重定向到自己控制的号码,这是SIM Swapping之外,另一种高效的账户接管手段。
2. 无线侧攻击:扩大战果与物理交互的手段
无线侧攻击虽然不直接导致本次核心数据泄露,但它构成了对移动通信的另一维度威胁,并且可以被用来利用已窃取的核心数据,其后果直接影响终端用户。
-
无线电干扰与强制降级 (Jamming & Downgrade Attacks): 此类攻击中,攻击者通常利用软件定义无线电(SDR)设备,在5G频段广播强噪声信号,迫使目标区域内的手机无法稳定驻留在5G/4G网络。同时,广播一个信号强度更高的伪2G基站。手机协议栈的自动回落机制会使其放弃高阶网络,转而接入这个不安全的2G伪网。一旦降级完成,脆弱的A5/1等加密算法可被实时破解,用户的通话和短信内容将如同明文。 -
IMSI捕捉器与身份窃取 (IMSI Catcher): 这是降级攻击的直接后果。在2G网络中,基站无需向手机进行身份验证,手机却会主动发送其IMSI进行附着。攻击者通过被动监听,即可大规模收集区域内用户的IMSI,完成用户身份与物理位置的精准画像。 S1AP and NOM tools
这类工具则更为高级,它们可以模拟一个基站(eNB),直接与核心网的MME(移动性管理实体)通过S1AP协议进行交互,可被用于对核心网的安全策略进行枚举和测试。
第三部分:构建面向未来的纵深防御体系
基于以上攻击推演,面对日益复杂和融合的攻击手段,被动的、孤立的防御措施已然失效。运营商必须构建一个主动、智能、多层次的纵深防御体系。
-
无线安全态势感知: 部署专业的频谱分析仪和信号情报(SIGINT)系统,对无线环境进行24/7监控。通过机器学习算法分析信号特征,主动识别非法基站、异常的信号干扰模式,对降级攻击和IMSI捕捉行为进行实时告警。
-
核心网零信任架构实施:
-
强制的东西向流量加密与认证: 在所有NF之间全面部署双向TLS(mTLS),确保任何API调用都经过严格的身份验证和全程加密,杜绝未经授权的内部访问。 -
部署API安全网关: 在核心网内部署API安全网关,对所有跨NF的服务调用进行深度报文检测(DPI)。基于上下文(如请求源、频率、参数)实施精细化的访问控制和速率限制策略,有效防范API滥用。 -
实施微隔离 (Micro-segmentation): 利用虚拟化平台提供的网络策略,为每个VNF/CNF或相关功能组创建独立的逻辑隔离区。即便单个NF被攻破,也能将其活动限制在最小范围内,阻断横向移动。 -
虚拟化基础设施安全加固:
-
严格的漏洞与补丁管理: 对底层操作系统、Hypervisor和容器引擎实施严格、快速的安全补丁管理流程。 -
运行时安全监控与响应: 部署基于eBPF等技术的容器运行时安全工具(如Falco, Aqua Security),对容器内的异常系统调用、反向shell、文件篡改等行为进行实时检测和阻断。 -
部署智能信令防火墙 (Signaling Firewall): 在运营商网络的边缘(GRX/IPX入口)部署能够理解信令上下文的下一代防火墙。它不仅能基于静态规则(如过滤来自非漫游合作方的
Update Location
请求),更能通过行为分析,识别来自单一源地址的异常高频查询等复杂攻击模式。 -
常态化攻防演练与安全验证: 采纳演讲者推荐的方案,利用SRS RAN、Open5GS/free5GC等开源工具,搭建一个与生产环境高度隔离但功能完整的“数字靶场”。在此环境中,安全团队(蓝队)可以与攻击团队(红队)进行常态化的攻防演练,持续验证防御策略、工具和流程的有效性。这是将安全策略从“纸面”落实到“实战”的唯一途径。
结论
韩国电信事件敲响了警钟:在5G/6G时代,移动网络的安全不再仅仅是通信技术(CT)问题,而是与信息技术(IT)安全深度融合的复杂挑战。本次推演显示,攻击者正利用这种融合所带来的新攻击面,以前所未有的方式渗透网络。展望未来,网络运营商必须抛弃传统的边界思维,转向零信任、纵深防御的架构。通过建立主动的无线态势感知能力,实施严格的内部访问控制,加固虚拟化基础设施,并辅以常态化的实战演练,才能在这场不断升级的网络对抗中占得先机,真正保障下一代信息高速公路的安全与稳定。
原文始发于微信公众号(先进攻防):韩国电信攻击事件推演
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论