Безопасность

Относительно рисков безопасности 5G, о которых нужно знать

Относительно рисков безопасности 5G, о которых нужно знать

Телефоны 5G и другие устройства уже начали появляться в магазинах. И скоро сверхбыстрый 5G станет новым стандартом для сотовых технологий. Благодаря соединению 5G вы сможете передавать потоковое видео высокого качества и играть в онлайн-игры на своем мобильном устройстве.

Однако, как и с любой новой технологией, 5G имеет определенные проблемы с безопасностью. Здесь мы расскажем о некоторых рисках безопасности 5G, чтобы вы могли получить больше информации при покупке или использовании устройств 5G.

1. Дополнительные функции безопасности в 5G

Угрозы безопасности 5G - дополнительная безопасность

Опасения по поводу 5G были вокруг в течение некоторого времени. Американский сенатор Рон Уайден даже написал письмо председателю Федеральной комиссии по связи (FCC) в ноябре 2019 года, чтобы обсудить некоторые из этих опасений.

В своем письме сенатор Уайден затронул серьезную проблему: некоторые средства защиты от кибербезопасности от известных уязвимостей являются необязательными в 5G ( что такое 5G? ). Это включает в себя такие функции, как шифрование и аутентификация.

Поскольку они не являются обязательными, каждый отдельный оператор беспроводной связи должен решить, включать ли эти средства защиты самостоятельно. Мы можем надеяться, что большинство перевозчиков выберут это. Однако перевозчики не обязаны использовать эти средства защиты.

«В течение десятилетий операторы беспроводной связи игнорировали известные уязвимости в области кибербезопасности, которые иностранные правительства использовали и продолжают активно использовать для борьбы с американцами», — пишет Виден. «Рынку не удалось стимулировать кибербезопасность, отчасти потому, что потребители не могут сравнить методы кибербезопасности телефонных компаний».

Это беспокоит не только пользователей 5G, оператор которых серьезно не относится к безопасности. Это может повлиять и на других. Например, если носитель пользователя A не защищен и они отправляют и получают сообщения от пользователя B, тогда данные обоих пользователей уязвимы.

В своем письме сенатор Уиден поднимает вопрос об иностранных правительствах, использующих эти уязвимости в отношении американцев. Но пользователи также рискуют шпионить со стороны своих правительств.

2. Риски для оборудования и инфраструктуры 5G

Угрозы безопасности 5G - оборудование 5G

Отчет Агентства США по кибербезопасности и безопасности инфраструктуры (CISA) за 2019 год вызывает больше опасений по поводу 5G. Он рассмотрел риски безопасности, которые в настоящее время присутствуют в технологии 4G. Затем агентство рассмотрело, как эти риски могут применяться к 5G.

В частности, в отчете рассматривается, как оборудование, произведенное ненадежной компанией, может поставить под угрозу безопасность. Это явно отсылка к китайским компаниям, таким как оборудование Huawei , который был обвинен в шпионаже в пользу американцев шпионить за

«Даже если американские сети безопасны, американские данные, которые передаются за границу через ненадежные телекоммуникационные сети, потенциально подвергаются риску перехвата, манипулирования, разрушения и разрушения», — говорится в докладе.

Существует также проблема количества компонентов, используемых в 5G, которое выше, чем в предыдущих беспроводных технологиях. Большая поддержка 5G потребует новой физической архитектуры. Это означает, что перевозчики должны будут построить больше сотовых вышек, а также больше маленьких ячеек или микроячеек. Проблема в том, что чем больше компонентов присутствует в системе, тем больше способов ее атаковать.

Это особенно актуально, когда вы думаете о технологиях, которые будут использовать 5G, таких как автономные машины, дистанционные медицинские процедуры и устройства Интернета вещей. Все они уязвимы для кибератак, и успешная атака может иметь очень серьезные последствия.

3. Уязвимость в протоколе аутентификации 5G

5G угрозы безопасности - аутентификация

Помимо этих более общих угроз, исследователи выявили конкретные проблемы безопасности в 5G. Исследователи из SINTEF Digital Norway и Технического университета Берлина описали уязвимость в протоколе аутентификации и соглашения о ключах (AKA), который 5G использует в документе 2019 года .

Протокол AKA — это то, что устройства используют для связи с сетью 5G. Аналогичный протокол используется и в сетях 3G и 4G. Протокол AKA генерирует одноразовый пароль, чтобы устройства и сотовые сети могли отправлять данные туда и обратно и быть уверенными, что данные не подвергаются вмешательству.

Новая версия протокола AKA 5G была разработана для обеспечения большей безопасности и защиты от типа атаки, называемой ложной атакой на базовую станцию.

Тем не менее, новый протокол АКА представил свою слабость. Исследователи обнаружили логическую уязвимость, которая означает проблему в работе системы, а не слабость в каком-либо основном коде. Протокол должен использовать рандомизированное шифрование для защиты данных. Но исследователи смогли обойти это. Они создали новый класс атак, который они назвали атакой мониторинга активности.

Это означает, что хакеры могут украсть информацию, которая передается через 5G. Исследователи предложили исправить уязвимость, но это исправление еще не принято.

4. 5G небезопасен от ловцов IMSI

Угрозы безопасности 5G - ловцы IMSI

Есть также способ, которым правительства могут шпионить за пользователями через 5G. Значительное внимание было уделено проблеме безопасности, поднятой в 2018 году. Министерство внутренней безопасности США объявило, что оно обнаружило в Вашингтоне, округ Колумбия, устройства для электронного наблюдения, называемые «международные идентификаторы мобильных абонентов» (IMSI).

Ловцы IMSI — это устройства, которые притворяются сотовыми вышками. , чтобы к ним подключались такие устройства, как мобильные телефоны. Но когда устройство подключено, владелец IMSI catcher может перехватывать телефонные звонки и сообщения. ФБР использует аналогичную технологию, называемую устройствами Stingray, чтобы отслеживать связь по мобильному телефону с середины 1990-х годов.

Несмотря на общественный резонанс в отношении Stingray за последние пять лет, ФБР продолжает использовать эту технологию. Правоохранительные органы в Канаде и Великобритании также используют эти устройства.

5G должен был защищать пользователей от ловцов IMSI. Тем не менее, кажется, что есть несколько способов, которыми злоумышленники могут обойти защиту в 5G.

Одним из способов является использование уязвимости в протоколе AKA, описанном выше. Еще одна атака называется Торпедо . Это использует слабое место в протоколе пейджинга, который уведомляет телефон о готовности к моменту поступления вызова или сообщения. Хакеры могут использовать Torpedo для подделки предупреждений Amber или для блокировки входящих сообщений.

Если хакеры развернут Torpedo, они могут последовать этому с помощью пары последующих атак, называемых Piercer и IMSI-Cracking. Вместе они могут получить доступ к данным IMSI в сетях 4G и 5G.

Так что 5G в конце концов не защищен от ловцов IMSI.

Проблемы безопасности в 5G

Технология 5G обеспечит более высокую скорость интернета и обеспечит новые функции, такие как потоковые игры на мобильных устройствах. Тем не менее, эта новая технология будет сопряжена с некоторыми рисками безопасности. Прежде чем перейти к 5G, вы должны рассмотреть безопасность ваших устройств. И вы должны подумать о том, могут ли устройства быть скомпрометированы при подключении к сети 5G.

Чтобы узнать больше о безопасности подключенных устройств, ознакомьтесь с нашим списком лучших приложений безопасности и конфиденциальности для смартфонов и планшетов. безопасности и конфиденциальности для смартфонов и планшетов. безопасности и конфиденциальности для смартфонов и планшетов.

Кредит изображения: fotokitas / Depositphotos

Похожие посты
Безопасность

Лучшие 36 сочетаний клавиш для Microsoft Edge и IE 11

Безопасность

Управляйте браузером Firefox с помощью команд «О программе»

Безопасность

Microsoft Security Essentials Бесплатное антивирусное программное обеспечение

Безопасность

Avira Rescue System v16