В 5G сохранились старые уязвимости сотовых сетей
Технология 5G создаётся с учётом опыта, накопленного при эксплуатации сетей связи предыдущих поколений, однако она унаследовала от них несколько фундаментальных проблем безопасности, которые почти не поддаются устранению.
Основные проблемы кроются в особенностях работы GPRS Tunneling Protocol (GTP). Многие операторы вынуждены поддерживать работу этого протокола в своих сетях, чтобы обеспечить их совместимость с пользовательскими устройствами, не обладающими поддержкой 5G. Из-за этого оборудование операторов и телефоны останутся уязвимыми перед хакерскими атаками.
GTP — протокол, обеспечивающий соединение различных сетей с помощью создания IP-туннелей между устройствами пользователей и мобильной сетью. Изначально он создавался как метод соединения разных провайдеров GPRS-коммуникаций в сетях 2.5G и позволял пользователям перемещаться по сетям разных операторов, сохраняя доступ к SMS, MMS и WAP. Сейчас он используется в качестве связующего звена между старыми и новыми стандартами связи.
На момент разработки GTP инженеры почти не задумывались о безопасности сетей сотовой связи, поэтому данный протокол не поддерживает даже такой базовой вещи, как аутентификация пользователя, и не проверяет его фактическое местоположение. Это позволяет хакеру направить в инфраструктуру мобильного оператора поддельный пакет данных, который будет принят за легитимный без каких-либо проверок.
Компания Positive Technologies провела аудит сетей связи LTE и 5G трёх десятков операторов в Европе, Азии, Африке и Южной Америке. Большая часть исследованных сетей оказалась уязвима перед старыми способами атак. Для того, чтобы эти атаки оказались невозможны, операторам пришлось бы отказаться от применения GTP в своих сетях, а они это приведёт к проблемам с работоспособностью старых пользовательских устройств. Один из возможных способов решения этой проблемы — реализация дополнительной системы защиты GTP, например, с помощью глубокого анализа трафика, фильтрации IP-адресов с использованием белых списков и постоянного анализа мошеннической активности.
Источник: iguides.ru