О рисках безопасности 5G, о которых необходимо знать
Безопасность

О рисках безопасности 5G, о которых необходимо знать

Мобильная связь 5G на подходе, но каковы проблемы безопасности, которые будут сопровождать новый смелый мир сверхскоростной широкополосной связи по воздуху?

Телефоны и другие устройства 5G уже начали появляться в магазинах. И скоро сверхскоростной 5G станет новым стандартом для сотовых технологий. Благодаря соединению 5G вы сможете с легкостью смотреть потоковое видео высокого качества и играть в онлайн-игры на своем мобильном устройстве

Однако, как и любая новая технология, 5G сопряжена с определенными проблемами безопасности. Здесь мы расскажем о некоторых рисках безопасности 5G, чтобы вы могли быть более информированными при покупке или использовании устройств 5G

1. Дополнительные функции безопасности в 5G

Обеспокоенность по поводу 5G существует уже некоторое время. Сенатор США Рон Уайден даже обратился к председателю Федеральной комиссии по связи (FCC) в ноябре 2019 года, чтобы обсудить некоторые из этих опасений

Основной вопрос, который поднял в своем письме сенатор Уайден, заключается в том, что некоторые средства защиты кибербезопасности от известных уязвимостей являются необязательными в 5G (что такое 5G?). Это включает такие функции, как шифрование и аутентификация

Поскольку они не являются обязательными, каждый отдельный оператор беспроводной связи должен сам решить, включать ли эти средства защиты. Можно надеяться, что большинство операторов примут такое решение. Однако операторы не обязаны использовать эти средства защиты

‘На протяжении десятилетий операторы беспроводной связи игнорировали известные уязвимости кибербезопасности, которые иностранные правительства активно использовали и продолжают использовать для атак на американцев’, – написал Уайден.’Рынок не смог стимулировать кибербезопасность, отчасти потому, что у потребителей нет возможности сравнить практику кибербезопасности телефонных компаний’

Это беспокоит не только пользователей 5G, чей оператор несерьезно относится к безопасности. Это может повлиять и на других. Например, если оператор связи пользователя A не обеспечивает безопасность, и он отправляет и получает сообщения от пользователя B, то данные обоих пользователей уязвимы

В своем письме сенатор Уайден поднимает вопрос о том, что иностранные правительства используют эти уязвимости для слежки за американцами. Но пользователи также подвергаются риску шпионажа со стороны своих собственных правительств

2. Риски для оборудования и инфраструктуры 5G

Отчет Агентства по кибербезопасности и защите инфраструктуры США (CISA) за 2019 год вызывает новые опасения по поводу 5G. В нем рассматривались риски безопасности, существующие в настоящее время в технологии 4G. Затем агентство рассмотрело, как эти риски могут быть применены к 5G

В частности, в отчете рассматривается, как аппаратное обеспечение, произведенное ненадежной компанией, может поставить под угрозу безопасность. Это явно ссылка на китайские компании, такие как Huawei, которые были обвинены в шпионаже за американцами

‘Даже если американские сети защищены, данные США, которые путешествуют за границу через ненадежные телекоммуникационные сети, потенциально подвержены риску перехвата, манипулирования, нарушения и уничтожения’, – предупреждает доклад

Существует также проблема огромного количества компонентов, используемых в 5G, которое выше, чем у предыдущих беспроводных технологий. Для поддержки 5G в значительной степени потребуется новая физическая архитектура. Это означает, что операторам потребуется построить больше вышек сотовой связи, а также больше малых сот или микросот. Проблема заключается в том, что чем больше компонентов присутствует в системе, тем больше способов ее атаковать

Это особенно актуально, когда вы думаете о технологиях, которые будут использовать 5G, таких как автономные автомобили, удаленные медицинские процедуры и устройства Интернета вещей. Все они уязвимы для кибератак, и успешная атака может иметь очень серьезные последствия

3. Уязвимость в протоколе аутентификации 5G

Наряду с этими более общими угрозами, исследователи выявили конкретные проблемы безопасности в 5G. Исследователи из SINTEF Digital Norway и Технического университета Берлина описали уязвимость в протоколе аутентификации и согласования ключей (AKA), который используется в 5G, в документе 2019 года

Протокол AKA – это то, что используют устройства для связи с сетью 5G. Аналогичный протокол используется также в сетях 3G и 4G. Протокол AKA генерирует одноразовый пароль, чтобы устройства и сотовые сети могли пересылать данные туда и обратно и быть уверенными, что в передачу данных не вмешиваются

Новая, 5G версия протокола AKA была разработана для повышения безопасности и защиты от типа атаки, называемой атакой поддельной базовой станции

Однако в новом протоколе AKA появилось собственное слабое место. Исследователи обнаружили логическую уязвимость, что означает проблему в способе работы системы, а не недостаток в каком-либо базовом коде. Протокол должен использовать рандомизированное шифрование для защиты данных. Но исследователи смогли обойти эту проблему. Они создали новый класс атак, который назвали атакой мониторинга активности

Это означает, что хакеры могут украсть информацию, которая передается через 5G. Исследователи предложили исправление уязвимости, но оно еще не принято

4. 5G не защищен от перехватчиков IMSI

Существует также способ, с помощью которого правительства могут шпионить за пользователями через 5G. Значительное внимание было приковано к проблеме безопасности, поднятой в 2018 году. Министерство внутренней безопасности США объявило, что обнаружило в Вашингтоне, округ Колумбия, устройства электронного наблюдения, называемые ‘ловцами международных мобильных абонентских идентификаторов’ (IMSI)

Ловцы IMSI – это устройства, которые притворяются вышками сотовой связи, поэтому к ним подключаются такие устройства, как мобильные телефоны. Но когда устройство подключено, владелец IMSI-ловушки может перехватывать телефонные звонки и сообщения. ФБР использует подобную технологию, называемую устройствами Stingray, для отслеживания коммуникаций сотовых телефонов с середины 1990-х годов

Несмотря на возмущение общественности по поводу Stingray в последние пять лет, ФБР продолжает использовать эту технологию. Правоохранительные органы Канады и Великобритании также используют эти устройства

Предполагалось, что 5G защитит пользователей от ловцов IMSI. Однако, как оказалось, существует несколько способов, с помощью которых злоумышленники могут обойти защиту 5G

Один из способов – использование уязвимости в протоколе AKA, описанной выше. Другой способ – атака под названием Torpedo. Она использует уязвимость в протоколе пейджинга, который уведомляет телефон о готовности, когда вот-вот поступит звонок или сообщение. Хакеры могут использовать Torpedo для подделки оповещений Amber или для полной блокировки входящих сообщений

Если хакеры развернули Torpedo, они могут последовать за ней парой последующих атак под названием Piercer и IMSI-Cracking. Вместе они могут получить доступ к данным IMSI в сетях 4G и 5G

Таким образом, 5G все-таки не защищен от ловцов IMSI

Проблемы безопасности в 5G

Технология 5G обеспечит более высокую скорость интернета и позволит реализовать новые функции, такие как потоковая передача игр на мобильных устройствах. Однако эта новая технология несет в себе и некоторые риски для безопасности. Прежде чем переходить на 5G, следует подумать о безопасности своих устройств. Также следует подумать о том, могут ли устройства быть скомпрометированы при подключении к сети 5G

Чтобы узнать больше о безопасности подключенных устройств, ознакомьтесь с нашим списком лучших приложений для обеспечения безопасности и конфиденциальности для смартфонов и планшетов

Image Credit: fotokitas/Depositphotos

Об авторе

Алексей Белоусов

Привет, меня зовут Филипп. Я фрилансер энтузиаст . В свободное время занимаюсь переводом статей и пишу о потребительских технологиях для широкого круга изданий , не переставая питать большую страсть ко всему мобильному =)

Комментировать

Оставить комментарий