https://www.informationsecurity.com.tw/seminar/2022_finance/
https://www.informationsecurity.com.tw/seminar/2022_finance/

觀點

5G面臨「網路切片攻擊」重大威脅

2022 / 07 / 08
編輯部
5G面臨「網路切片攻擊」重大威脅
5G不僅僅是更快的4G, 5G網路有望作為一系列關鍵基礎設施的通信基礎,例如公共安全、軍事服務、關鍵基礎設施和工業物聯網。5G對於那些延遲敏感的未來應用(例如自動駕駛和遠端手術)也至關重要。因此,5G基礎設施的網路攻擊可能對公共衛生和國家安全產生重大影響。
 
所有5G網路核心都是一個靈活的,基於IP的核心網路,支援將資源和屬性組合成單獨的「切片」(Slice)— 每個網路切片都經過定制,以滿足特定應用程式的要求。例如,在智慧工廠安裝支援IIoT感測器網路的網路切片可能會提供極低的延遲、較長的設備電池壽命和受限的頻寬速度,而相鄰切片則可以支援需要極高頻寬和接近零延遲的自動駕駛車輛。
 
總之,一個5G網路支援多個相鄰網路切片,所有這些切片都使用公共物理基礎設施(即無線接入網路或RAN)。

通過網路切片橫向移動:切片逃逸

研究指出,攻擊一個切片然後橫向移動攻擊第二個切片可以被視為雲環境中容器逃逸的一種形式,意思是攻擊者從一個容器移動到另一個容器,透過過在雲基礎設施中得橫向移動以損害不同的客戶和服務。
 
5G網路的端到端架構存在:5G核心、5G RAN、終端設備以及終端設備之後的用戶。事實上,5G核心已經發展到很多服務基本上都在容器中,並且已經被虛擬化的程度。所以可能會有一個類似的「攻擊-逃逸」過程。
 
研究發現,攻擊者可以利用開放埠和易受攻擊的協議來實現對第一個網路切片的初步入侵。另一種入侵途徑則需枚舉獲取網路上所有服務所需的中繼資料,以便識別可能存在漏洞的服務,例如允許代碼執行的緩衝區溢位。
 
然後,為了實現「切片逃逸」,攻擊者利用無線工具類比大量可以加入網路並開始對核心網路造成壓力的設備。並可以通過一些掃描功能來利用跨切片的漏洞。
 
一次成功的攻擊將包含多個層次和步驟,而且可能成本不低,但並非不可行,這主要取決於目標的價值和攻擊者的水準。

現實世界的風險

舉例來說,智慧工廠感測器的網路攻擊,惡意行為者可以成功佈署惡意軟體,這些惡意軟體實際上可以篡改感測器收集的資料,像是溫度、氣壓、視線、電腦視覺等等。甚至遮擋圖像,或者通過操縱感測器僅發回部分結果。這可能會導致錯誤參數、誤報,對製造業的影響是巨大的。其他包括能源,交通運輸等任何依賴感測器即時資料的行業也都會受到威脅。
 
醫療物聯網(IoMT)是另一個值得關注的領域,因為它能夠直接影響使用遠端醫療服務的患者,例如腎透析或肝臟監測,或者那些有心臟起搏器的患者。
 
另外一種攻擊方法需要在易受攻擊的物聯網設備上佈署惡意軟體,然後用這些設備來堵塞或淹沒空中介面或佔用邊緣共用運算資源。

防禦5G網路切片攻擊

研究人員指出,防禦網路切片攻擊至少需要佈署三個網路安全層:
  • 將由危害指標(IOC)組成的威脅情報轉換為規則。 
  • 使用人工智慧和機器學習來檢測異常行為。 
  • 設置檢測機制、過濾、自動化能力、與SOAR和告警功能整合的安全運營平臺。 

安全規則有保鮮期,需持續管理

與以往一樣,確保縱深防禦很重要。安全規則有保鮮期。使用者不能完全依賴規則,因為它們會隨著新的惡意軟體變種而老化。也不能完全依賴人工智慧來告知惡意活動的可能性。你不能完全信任這個平臺,因為那裡可能有安全差距。
 
5G意味著超大量的相連:大量的物聯網、感測器和設備,還有容器化佈署和雲基礎設施,可以向上和向下擴展多個區域和多個混合雲。許多客戶的雲供應商不止一個,需要查看和關聯資料的潛在設備數以百萬計。
 
因此,5G資安的關鍵在於可視性及持續性的管理。
 
本文節錄自GoUpSec。