La firma de investigación de seguridad examina la configuración de los componentes centrales para detectar debilidades en los protocolos PFCP y HTTP / 2.

La empresa de ciberseguridad global Positive Technologies identificó varias vulnerabilidades potenciales en
5G
Redes independientes que podrían resultar en la denegación de servicio para los clientes y problemas para los operadores de red.
En el nuevo informe, “Investigación de seguridad central independiente 5G, “los investigadores analizaron la seguridad de la arquitectura de la red, la interacción de los elementos de la red y los procedimientos de autenticación y registro de los suscriptores. El informe consideró estos posibles problemas de seguridad con las redes 5G:
- Denegación de servicio del suscriptor debido a la explotación de vulnerabilidades en el protocolo PFCP
- Registro de nuevas funciones de red controladas por atacantes
- Denegación de servicio del abonado debido a la cancelación masiva del registro de elementos de red
- Divulgación del identificador único del suscriptor o información del perfil del suscriptor
El análisis consideró las instalaciones 5G independientes que utilizan solo componentes nuevos, como 5G New Radio y 5G Core Network. El informe considera los ataques que se pueden realizar desde la red de roaming internacional, la red del operador o las redes de socios, así como las amenazas principales identificadas en el banco de pruebas de implementación de 5G.
Dmitry Kurbatov, director de tecnología de Positive Technologies, dijo en un comunicado de prensa que existe el riesgo de que los atacantes aprovechen las redes 5G independientes mientras se establecen y los operadores identifican vulnerabilidades potenciales.
“Con una superficie de ataque tan diversa, la sólida arquitectura de seguridad de la red central es, con mucho, la forma más segura de proteger a los usuarios”, dijo. “Los problemas de seguridad de la red autónoma 5G tendrán un alcance mucho mayor cuando se trata de CNI, IoT y ciudades conectadas, lo que pone en riesgo la infraestructura crítica como hospitales, transporte y servicios públicos”.
Las dos secciones principales del informe consideran los riesgos de seguridad en el protocolo PFCP y el protocolo HTTP / 2.
Protocolo PFCP
El Protocolo de control de reenvío de paquetes (PFCP) se utiliza en la interfaz N4 entre el control y los planos de usuario. El análisis de seguridad encontró varios escenarios de ataque potenciales contra una sesión de suscriptor establecida. Esto incluye:
- Denegación de servicio mediante una solicitud de eliminación de sesión
- Denegación de servicio mediante una solicitud de modificación de sesión
- Redirección de datos mediante una solicitud de modificación de sesión
El informe dijo que la clave para evitar estos riesgos de seguridad es la configuración adecuada de la interfaz N4 para evitar que esta red interna sea accesible desde la red global.
Protocolo HTTP / 2
En esta sección del informe, los autores consideraron la función de repositorio de red y las vulnerabilidades de autenticación de suscriptores. La función de repositorio de red registra nuevas funciones de red y almacena perfiles. También recibe solicitudes de descubrimiento de NF que están disponibles y cumplen con ciertos criterios.
Positive Technologies analizó tres procedimientos en el banco de pruebas 5G: registrar un nuevo NF, obtener el perfil de NF y eliminar el perfil de NF. Los investigadores encontraron que “ninguno de los componentes verifica el certificado TLS cuando se conectan entre sí”.
Al considerar las vulnerabilidades de autenticación de suscriptores, los redactores de informes revisan cómo la autenticación de suscriptores se vuelve insegura si el NRF no realiza la autenticación y autorización de las funciones de la red central 5G.
Mejorando la seguridad independiente 5G
Los autores señalan que existen nuevos mecanismos para proteger el tráfico 5G, como el Proxy de protección de borde de seguridad y el cifrado a nivel de transporte. Estas protecciones no son infalibles, porque “la implementación en la vida real siempre implica dificultades”, incluso el uso completo de estas medidas de seguridad no garantizará que una red no pueda ser violada desde el exterior.
Positive Technologies recomienda que una estrategia de seguridad incluya evaluación, monitoreo y protección con un énfasis especial en:
- Probar la red central porque está completamente expuesta a IPx y MEC
- Haciendo hincapié en la detección y la mitigación rápidas
- Garantizar una visibilidad completa de toda la infraestructura
Además de la configuración adecuada del equipo y el monitoreo de seguridad, los autores del informe también recomiendan el uso de firewalls en el borde de la red.