然而就在最近,德國柏林工業大學和瑞士蘇黎世聯邦理工學院的研究人員卻發出了警告,用戶在使用5G網絡時,可能面臨號碼、短信泄露的風險。
再過一段時間,5G即將大面積推廣落地,存在漏洞的5G我們還能放心使用嗎?帶著疑問,科技日報記者采訪了相關專家。
漏洞實則是老毛病
“這個漏洞其實在3G和4G網絡上也有,只不過到了5G時代,研究人員發現這一漏洞依舊存在。”天津大學計算機學院教授王曉飛在接受科技日報記者采訪時表示,這一漏洞利用的是一種安全認證保護協議,而這一協議是為保護信息通信安全而設立的。
上述協議指的是身份驗證和密鑰協議(Authentication and Key Agreement,簡稱AKA)。
“AKA的主要作用是防止黑客利用國際移動用戶身份(International Mobile Subscriber Identity,簡稱IMSI)進行欺詐。”王曉飛解釋道,“黑客利用國際移動用戶身份,假裝成信號塔進而‘欺騙’手機,讓設備‘自動’連接過來,然后趁機收集用戶信息。移動通信網絡越先進,這種利用假身份欺騙成功的概率就越低,不過還是不能保證絕對的安全。”
資料顯示,與3G和4G時代相比,5G網絡AKA已有較大改進,能解決之前3G和4G網絡的IMSI信息盜采問題。但5G網絡AKA對通信環境安全的設定并未達到最高安全級別,依舊存在一些潛在漏洞。
王曉飛表示,利用那些漏洞,黑客或能開發出可攔截5G信號的捕集器。“這個捕集器和假基站很像,能偷聽用戶手機,還能通過漏洞攔截移動設備的流量元數據,對用戶進行定位。不過,這些漏洞雖然存在,但不會像以前那樣損害用戶的完整身份信息。”王曉飛說。
超強“特技”是把雙刃劍
5G大幕即將拉開,但在王曉飛看來,5G在技術和通信協議方面還存在提升的空間。“5G離大規模正式鋪設還差很多,不少國家比如韓國,推出的5G還不能被稱為‘真正的、全面的5G’。”他說。
“越是復雜的系統,存在的問題就可能越多。”王曉飛分析道,以前2G、3G、4G時代更多關注的是端到端的鏈接,以及延遲和帶寬等性能指標。但安全問題一直未被提至特別重要的位置,比如假基站捕獲短信和群發短信等問題,一直都沒被妥善解決。
“5G時代,安全將變得尤為關鍵。5G為移動設備帶來超強的帶寬、超低延遲以及海量的鏈接,也就為自動駕駛、虛擬現實、工業物聯網等技術創新打開了大門,所以需要更高級別的安全保障。”王曉飛說。
在王曉飛看來,5G這些超強帶寬、超低延遲“特技”,是把雙刃劍。“我們越依靠網絡,網絡安全問題對我們的威脅也就越大。因為汽車、醫院、工廠以及整個城市都將依賴5G網絡進行指揮,容不得半點疏忽和失誤。”他說。
運營商是安全“守門員”
一方面,公眾對5G的期待頗高;另一方面,大家又擔憂信息安全問題……不過,在王曉飛眼里,用戶不必對漏洞太過擔心。
“5G網絡在定義和規范建立過程中,安全性被作為一個關鍵的考慮要素和核心問題。”王曉飛說,在防范IMSI捕集器方面,5G協議也引入了用戶永久標識符和用戶隱藏標識符概念。更重要的是,5G在規范中引入了基于公鑰基礎設施的安全體系結構。
此外,王曉飛還告訴科技日報記者,我國的5G推廣工作不會像韓國那么“著急”,而且以華為為首的國內企業在5G領域擁有話語權,所以可以花更多一些時間,在測試、試點的基礎上穩步推進5G。
“安全性問題固然重要,但這更多的該是運營商要考慮的問題。”王曉飛說,網絡采取什么樣的方式進行認證,更多取決于運營商的策略,而不是標準化強制要求過程。“如果運營商對安全認證規范要求不高,就可能一直存在潛在漏洞,他們是安全‘守門員’。”
王曉飛的觀點也得到了通信領域專家的認同。中國移動天津分公司一位技術負責人對科技日報記者說,5G技術在正式發布前,我們還有足夠的時間來“堵”上這樣的安全漏洞。