Une nouvelle recherche sur l’architecture 5G a découvert une faille de sécurité dans le découpage de son réseau et les fonctions de réseau virtualisées qui pourraient être exploitées pour permettre l’accès aux données et les attaques par déni de service entre différentes tranches de réseau sur le réseau 5G d’un opérateur mobile.

AdaptiveMobile a partagé ses conclusions avec la GSM Association (GSMA) le 4 février 2021, après quoi les faiblesses ont été collectivement désignées comme CVD-2021-0047.

La 5G est une évolution de la technologie actuelle des réseaux cellulaires à large bande 4G, et est basée sur ce qu’on appelle une architecture basée sur les services (SBA) qui fournit un cadre modulaire pour déployer un ensemble de fonctions de réseau interconnectées, permettant aux consommateurs de découvrir et d’autoriser leur accès à un pléthore de services.

Les fonctions réseau sont également responsables de l’enregistrement des abonnés, de la gestion des sessions et des profils d’abonnés, du stockage des données des abonnés et de la connexion des utilisateurs (UE ou équipement utilisateur) à Internet via une station de base (gNB). De plus, chaque fonction réseau du SBA peut offrir un service spécifique mais en même temps peut également demander un service à une autre fonction réseau.

L’un des moyens d’orchestrer le SBA principal du réseau 5G consiste à trancher maquette. Comme son nom l’indique, l’idée est de «découper» l’architecture de réseau d’origine en plusieurs réseaux virtuels logiques et indépendants qui sont configurés pour répondre à un objectif commercial spécifique, qui, à son tour, dicte la qualité du service (QoS) exigences nécessaires pour cette tranche.

Vulnérabilité de découpage du réseau QoS 5G

De plus, chaque tranche du réseau central consiste en un groupe logique de fonctions réseau (NF) qui peuvent être attribuées exclusivement à cette tranche ou être partagées entre différentes tranches.

En d’autres termes, en créant des tranches distinctes qui donnent la priorité à certaines caractéristiques (par exemple, de grandes bandes passantes), cela permet à un opérateur de réseau de créer des solutions personnalisées pour des secteurs particuliers.

Par exemple, une tranche haut débit mobile peut être utilisée pour faciliter le divertissement et les services liés à Internet, une tranche Internet des objets (IoT) peut être utilisée pour offrir des services adaptés aux secteurs de la vente au détail et de la fabrication, tandis qu’une tranche autonome à faible latence peut être désignée pour besoins critiques tels que les soins de santé et les infrastructures.

«Le SBA 5G offre de nombreuses fonctionnalités de sécurité qui incluent les leçons tirées des générations précédentes de technologies réseau,» AdaptiveMobile m’a dit dans une analyse de sécurité du découpage du réseau central 5G. “Mais d’un autre côté, la 5G SBA est un concept de réseau complètement nouveau qui ouvre le réseau à de nouveaux partenaires et services. Tous conduisent à de nouveaux défis de sécurité.”

Vulnérabilité de découpage du réseau QoS 5G

Selon la société de sécurité des réseaux mobiles, cette architecture pose non seulement de nouveaux problèmes de sécurité qui découlent d’un besoin de prendre en charge les fonctions héritées, mais également d’une «augmentation massive de la complexité des protocoles» suite à la migration de la 4G vers la 5G, et dans le processus ouvrir la porte à une multitude d’attaques, dont –

  • Accès malveillant à une tranche en forçant brutalement son différenciateur de tranche, une valeur facultative définie par l’opérateur réseau pour distinguer les tranches du même type, permettant ainsi à une tranche non autorisée d’obtenir des informations non autorisées à partir d’une deuxième tranche comme la fonction de gestion de l’accès et de la mobilité ( AMF), qui maintient la connaissance de l’emplacement d’un équipement utilisateur.
  • Déni de service (DoS) contre une autre fonction réseau en tirant parti d’une tranche compromise.

Les attaques reposent sur une bizarrerie de conception selon laquelle il n’y a pas de vérifications pour garantir que l’identité de la tranche dans la demande de couche de signalisation correspond à celle utilisée dans la couche de transport, permettant ainsi à un adversaire connecté au SBA de l’opérateur 5G via une fonction de réseau non fiable de se saisir. le réseau central ainsi que les tranches de réseau.

Il convient de noter que la couche de signalisation est la couche d’application spécifique aux télécommunications utilisé pour échanger des messages de signalisation entre des fonctions réseau situées dans des tranches différentes.

Vulnérabilité de découpage du réseau QoS 5G

En guise de contre-mesures, AdaptiveMobile recommande de partitionner le réseau en différentes zones de sécurité en appliquant des filtres de sécurité de signalisation entre les différentes tranches, le réseau central et les partenaires externes, et les fonctions réseau partagées et non partagées, en plus de déployer une solution de protection de la couche de signalisation pour protéger contre les attaques de fuite de données qui exploitent la corrélation manquante entre les couches.

Alors que l’architecture 5G actuelle ne prend pas en charge un tel nœud de protection, l’étude suggère d’améliorer le proxy de communication de service (SCP) pour valider l’exactitude des formats de message, faire correspondre les informations entre les couches et les protocoles et fournir des fonctionnalités liées à la charge pour empêcher les attaques DoS.

“Ce type d’approche de filtrage et de validation permet la division du réseau en zones de sécurité et la sauvegarde du réseau central 5G”, ont déclaré les chercheurs. “La corrélation croisée des informations d’attaque entre ces fonctions de réseau de sécurité maximise la protection contre les attaquants sophistiqués et permet de meilleures atténuations et une détection plus rapide tout en minimisant les fausses alarmes.”



Leave a Reply