La società di cybersecurity Positive Technologies ha pubblicato la prima ricerca sul core 5G Standalone “5G Standalone Core Security Research” che rivela una serie di potenziali punti deboli nell’architettura della rete 5G che potrebbero essere sfruttati per eseguire una serie di attacchi informatici. Gli esperti di sicurezza della società si sono immersi nel core 5G Standalone e hanno scoperto come i criminali informatici possono sfruttare componenti di configurazione vulnerabili, violare l’architettura 5G e sferrare attacchi DoS.
Un aspetto vulnerabile dell’architettura riguarda l’interfaccia dedicata alla gestione delle sessioni (Session Management Function o SMF) tramite un protocollo chiamato Packet Forwarding Control Protocol ( PFCP ). Un attaccante può inviare un pacchetto PFCP di richiesta di cancellazione o modifica della sessione, causando una condizione DoS che, a sua volta, porta all’interruzione dellaccesso a Internet e all’intercettazione del traffico web.
Un altro problema riscontrato dai ricercatori riguarda lo standard 5G che governa la Network Repository Function (NRF): consente la registrazione e la scoperta di NF nel piano di controllo, rilevando che gli attaccanti potrebbero aggiungere una funzione di rete già esistente nel repository per servire gli abbonati tramite una NF sotto il loro controllo e accesso ai dati degli utenti.
Non solo, in uno scenario differente, la mancanza di autorizzazione in NRF potrebbe essere sfruttata per annullare la registrazione di componenti critici eliminando i corrispondenti profili NF dal negozio, con conseguente perdita del servizio per gli abbonati.
Altre vulnerabilità sono relative all’autenticazione dell’abbonato che possono essere sfruttate per rivelare l’identificatore permanente di sottoscrizione ( SUPI ) assegnato a ciascun abbonato e servire l’utente finale utilizzando le informazioni di autenticazione trapelate mediante lo spoofing di una stazione base.
Infine, una stranezza di progettazione nel modulo UDM (User Data Management) che gestisce i dati del profilo dell’abbonato permetterebbe a un avversario con “accesso all’interfaccia pertinente […] di connettersi a UDM direttamente o impersonando un servizio di rete, quindi estrarre tutte le informazioni necessarie”, compresi i dati sulla posizione.
L’accesso a tali dati metterebbe seriamente a repentaglio la sicurezza: consente all’autore dell’attacco di spiare segretamente l’abbonato, mentre quest’ultimo non saprà mai cosa sta succedendo”, hanno comunicato i ricercatori.
https://positive-tech.com/knowledge-base/research/5g-sa-core-security-research/