5G 来了 这些威胁在潜伏

5G 将至,届时体验峰值传输速率突破 1Gbps-10Gbps,延迟低至 10ms 甚至 1ms 的移动网络将成为可能。然而在令人兴奋的背后,那些隐藏其中的安全威胁也会随之而来,让人防不胜防。

协议漏洞最可怕

与 3G 和 4G 网络一样,现有的 5G 也采用一个被称为 " 认证和密钥协商(AKA)" 的协议来进行身份验证,这是一种让用户与网络相互信任的安全规范。不过已有安全研究人员指出此协议在应用于 5G 后至少会暴露出两个主要漏洞。

第一个漏洞是攻击者可以利用 AKA 协议来定位附近的手机,并加以跟踪。第二个漏洞则是易受攻击的 AKA 版本可能会导致一些用户在使用 5G 网络时被恶意收费。所幸由于 5G 尚在起步阶段,因此及早发现并能更新 5G 协议标准的话,似乎还来得及。

实际上现在包括 LTE 在内的任何通信协议,不论其安全体系有多强大,也不论加密算法的复杂程度有多高,只要存在一个边缘威胁情况或不安全功能,整个系统的安全性都有可能遭受瞬间瓦解。

如果打个比方的话,协议层面上的漏洞就如同为一栋大楼打地基时,出现了安全隐患一样,危害严重,影响深远。

5G 攻击面将暴增

一份最新的物联网分析报告预测,到 2025 年,物联网设备数量将从目前的 70 亿增加到 215 亿。而暴增的物联网设备将致使攻击面在 5G 时代扩张到难以想象的地步。

不仅如此,相比 3G、4G,作为新一代移动网络的 5G 在一些场景下为了获得高数据速率,优质服务质量和极低的延迟,就要建设更为密集的基站。

上述种种都让任务关键型应用程序的接入面变广,也让工厂、企业和公共关键基础设施更加依赖 5G 的数据连接,无形中令移动网络更多的攻击面暴露在外面。

而近年来持续肆虐的分布式拒绝服务(DDoS)攻击,勒索加密劫持和其他安全威胁呈现出指数级增长,则是从另一个角度证实了 5G 攻击面只会越来越多的问题。

可以想象,当一些工厂逐步开始使用物联网传感器,并且连接到 5G 移动网络时,为 DDoS 攻击招募僵尸大军还会是个难事吗?

旁路攻击不容小觑

此外,未来应对各种不同场景的 5G 应用,5G 会采用网络切片技术,而其中典型切片包括大规模物联网、关键任务型物联网和增强型移动宽带三大类。

不过 5G 切片可能不仅仅是以上三大典型切片,还会推出为特定服务定制的不同网络切片,甚至是虚拟运营商自己定义切片。

然而不同的切片对于网络可靠性和安全性要求是不一样的,而且由于同一张物理网络上会共存多个切片,也更容易遭受旁路攻击。

注:网络切片是指共享网络物理资源,为不同应用场景切出多个逻辑上独立的虚拟网络,并由系统管理程序进行管理和控制。

那么旁路攻击是什么?通俗讲就是有大路不走而抄小路进行攻击的一种方式。

而来自密码学的官方定义则指那些可以绕过对加密算法的繁琐分析,利用密码算法的硬件实现运算中泄露的信息,如执行时间、功耗、电磁辐射等,并结合统计理论的破解密码方式。

这就像 " 时序攻击 ",攻击者可通过分析加密算法的时间执行来推导出密匙一样可怕。

而借助旁路攻击,攻击者也可以通过了解 5G" 切片 1" 中虚拟机中的代码运行规律,从容推断出 " 切片 2" 内代码运行规律,进而向 " 切片 2" 发起攻击。对于此种情况,5G 切片就需要部署慎密的隔离机制,尤其是虚拟机之间的隔离才行了。

结语

5G 发展已势不可挡,然而随着传统安全协议的失效,攻击面的不断扩大,防不胜防的旁路攻击等都在 5G 部署道路上埋下了隐患。

而这些隐患如同 5G 身上的 " 定时炸弹 ",不知何时就会爆炸造成伤害。那么在 5G 商用来临之前,究竟能否提前发现漏洞并开始 " 拆弹 ",这次的 "5G 试题 " 可是不简单了。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();