ENISA在周四發布的報告中稱,危險在于SS7協議和Diameter協議中已知的漏洞,2G、3G和4G手機中使用的信令協議也可以內置到5G中,從而允許竊聽或流量欺詐,并攔截位置信息。該公司表示,貿然轉向5G技術有“歷史重演的風險”,并補充說,5G網絡支持更多用戶和更多帶寬的能力增加了危險性。
攻擊者可以利用2G和3G網絡中使用的SS7信令協議攔截或轉移通過SMS發送的短信。如果僅僅意味著攻擊者知道你的朋友會“CU L8R(see you later)”,這并不會很糟糕,但是許多組織使用SMS雙重身份驗證,假設只有手機的所有者才會看到發送給它的消息。
這是一個有風險的假設:正如ENISA所指出的那樣,當一些德國銀行通過短信發送的一次性密碼被攔截時,客戶的賬戶資金可能已經流失了。研究人員還使用Diameter協議演示了對4G網絡的拒絕服務攻擊,允許他們暫時或永久地將目標手機與網絡斷開連接。
這些攻擊可能只是剛剛開始。“在解決SS7和Diameter協議存在的漏洞過程中,只有一小部分協議已經被研究,”ENISA說。“預計還將發現新的漏洞。”ENISA抱怨道,即使發現漏洞并修正了問題,可能并不會有什么變化。“幾項保護SS7和Diameter的建議從未被業界采用(MAPsec,TCAPsec,IPsec上的Diameter,SCTP / DTLS上的Diameter)。”
5G網絡除了使用SS7和Diameter之外還使用其他協議,但不使用SS7和Diameter,但是這并不能解決問題。在5G網絡中使用常見的Internet協議(如HTTP,TLS和REST API),意味著當發現這些協議中的漏洞時,這些漏洞利用和滲透測試工具將很容易轉移到移動網絡中。
“這意味著與SS7和Diameter相比,漏洞從發現到真正被利用之間的寬限期將變得更短。”ENISA說。
ENISA特別關注的是,網絡運營商已經在討論推出5G網絡的問題,而標準組織仍然沒有確定所有的安全問題。這可能最終導致5G部署滯后的歐洲,超過美國和一些正在談論提供商用5G服務的亞洲國家。
ENISA希望看到法律和法規的變化,因此網絡運營商需要保護其信號系統,而不是像今天那樣受到阻礙。它還表明政府撥款可以用于改善信號系統的安全性。
這不僅僅是一個歐盟問題,它警告說:世界上其他地方的網絡安全性差可能為攻擊者提供一種干涉歐洲相應網絡的途徑,反之亦然。