当前位置: 软件志 >资讯 > 5G来了 这些威胁在潜伏

5G来了 这些威胁在潜伏

更新时间:2018-11-28 09:26:55    浏览次数:65+次

5G将至,届时体验峰值传输速率突破1Gbps-10Gbps,延迟低至10ms甚至1ms的移动网络将成为可能。然而在令人兴奋的背后,那些隐藏其中的安全威胁也会随之而来,让人防不胜防。

协议漏洞最可怕

与3G和4G网络一样,现有的5G也采用一个被称为“认证和密钥协商(AKA)”的协议来进行身份验证,这是一种让用户与网络相互信任的安全规范。不过已有安全研究人员指出此协议在应用于5G后至少会暴露出两个主要漏洞。

第一个漏洞是攻击者可以利用AKA协议来定位附近的手机,并加以跟踪。第二个漏洞则是易受攻击的AKA版本可能会导致一些用户在使用5G网络时被恶意收费。所幸由于5G尚在起步阶段,因此及早发现并能更新5G协议标准的话,似乎还来得及。

实际上现在包括LTE在内的任何通信协议,不论其安全体系有多强大,也不论加密算法的复杂程度有多高,只要存在一个边缘威胁情况或不安全功能,整个系统的安全性都有可能遭受瞬间瓦解。

如果打个比方的话,协议层面上的漏洞就如同为一栋大楼打地基时,出现了安全隐患一样,危害严重,影响深远。

5G来了 这些威胁在潜伏图片

5G攻击面将暴增

一份最新的物联网分析报告预测,到2025年,物联网设备数量将从目前的70亿增加到215亿。而暴增的物联网设备将致使攻击面在5G时代扩张到难以想象的地步。

不仅如此,相比3G、4G,作为新一代移动网络的5G在一些场景下为了获得高数据速率,优质服务质量和极低的延迟,就要建设更为密集的基站。

上述种种都让任务关键型应用程序的接入面变广,也让工厂、企业和公共关键基础设施更加依赖5G的数据连接,无形中令移动网络更多的攻击面暴露在外面。

而近年来持续肆虐的分布式拒绝服务(DDoS)攻击,勒索加密劫持和其他安全威胁呈现出指数级增长,则是从另一个角度证实了5G攻击面只会越来越多的问题。

可以想象,当一些工厂逐步开始使用物联网传感器,并且连接到5G移动网络时,为DDoS攻击招募僵尸大军还会是个难事吗?

旁路攻击不容小觑

此外,未来应对各种不同场景的5G应用,5G会采用网络切片技术,而其中典型切片包括大规模物联网、关键任务型物联网和增强型移动宽带三大类。

不过5G切片可能不仅仅是以上三大典型切片,还会推出为特定服务定制的不同网络切片,甚至是虚拟运营商自己定义切片。

然而不同的切片对于网络可靠性和安全性要求是不一样的,而且由于同一张物理网络上会共存多个切片,也更容易遭受旁路攻击。

注:网络切片是指共享网络物理资源,为不同应用场景切出多个逻辑上独立的虚拟网络,并由系统管理程序进行管理和控制。

那么旁路攻击是什么?通俗讲就是有大路不走而抄小路进行攻击的一种方式。

而来自密码学的官方定义则指那些可以绕过对加密算法的繁琐分析,利用密码算法的硬件实现运算中泄露的信息,如执行时间、功耗、电磁辐射等,并结合统计理论的破解密码方式。

这就像“时序攻击”,攻击者可通过分析加密算法的时间执行来推导出密匙一样可怕。

而借助旁路攻击,攻击者也可以通过了解5G“切片1”中虚拟机中的代码运行规律,从容推断出“切片2”内代码运行规律,进而向“切片2”发起攻击。对于此种情况,5G切片就需要部署慎密的隔离机制,尤其是虚拟机之间的隔离才行了。

结语

5G发展已势不可挡,然而随着传统安全协议的失效,攻击面的不断扩大,防不胜防的旁路攻击等都在5G部署道路上埋下了隐患。

而这些隐患如同5G身上的“定时炸弹”,不知何时就会爆炸造成伤害。那么在5G商用来临之前,究竟能否提前发现漏洞并开始“拆弹”,这次的“5G试题”可是不简单了。