La principale vulnerabilità espongono lla rete principale 5G agli attacchi DoS



 Buongiorno cari lettori , oggi parleremo delle reti 5g che sono più vulnerabili agli attacchi ddos.


Questa vulnerabilità 5G consente l'estrazione dei dati e gli attacchi DoS tra diverse sezioni di rete su un operatore mobile, lasciando i clienti aziendali esposti ad attacchi informatici dannosi.


I ricercatori di sicurezza IT di AdaptiveMobile hanno identificato una delle principali vulnerabilità nell'architettura dello slicing della rete 5G e delle funzioni di rete virtualizzate. È stato riscontrato che questa vulnerabilità consente potenzialmente l'accesso ai dati e gli attacchi DoS (Denial of Service ) tra diversi segmenti di rete su un operatore di telefonia mobile, esponendo i clienti aziendali ad attacchi informatici dannosi.


Cos'è il 5G?

5G, la rete mobile di quinta generazione, è il nuovo standard wireless globale dopo le reti 1G, 2G, 3G e 4G precedentemente introdotte che lo rende ancora più importante perché abilita un nuovo tipo di rete progettato per connettere praticamente tutti e tutto compreso macchine, oggetti e dispositivi.


VEDERE: Il nuovo strumento rileva falsi ripetitori di telefoni cellulari 4G


La tecnologia 5G è stata creata per fornire velocità di dati di picco multi-Gbps, latenza estremamente bassa, maggiore affidabilità, enorme capacità di rete, maggiore disponibilità e un'esperienza utente più uniforme a più utenti. 


Che cos'è lo slicing di rete 5G?

Il network slicing fondamentalmente consente a un operatore di telefonia mobile di dividere il proprio core e la rete radio in più blocchi virtuali distinti che forniscono diverse quantità di risorse a diversi tipi di traffico.


Un grande vantaggio dello slicing della rete 5G per gli operatori di rete sarà la capacità di implementare solo le funzioni necessarie per supportare particolari clienti e particolari segmenti di mercato come automotive, sanità, infrastrutture critiche e intrattenimento. 



Alcuni dei principali paesi che utilizzano il 5G sono anche quelli più colpiti da questa vulnerabilità, tra cui Corea del Sud, Regno Unito, Germania e Stati Uniti perché più aziende in questi paesi hanno implementato reti e vendono dispositivi compatibili. 


Vulnerabilità e scenari di attacco

Secondo un rapporto condiviso da AdaptiveMobile con Hackread.com , potrebbero verificarsi tre scenari di attacco specifici a causa del difetto che non può essere mitigato secondo la tecnologia specificata oggi; estrazione dei dati dell'utente - in particolare monitoraggio della posizione, negazione del servizio rispetto a un'altra funzione di rete e accesso a una funzione di rete e alle informazioni correlate di un altro cliente verticale.


VEDERE: I difetti delle reti cellulari espongono i dispositivi 4G e 5G agli attacchi di acquisizione IMSI


Inoltre, l'operatore ei suoi clienti sono esposti e rischiano la perdita di dati sensibili sulla posizione, il che consentirebbe la perdita delle informazioni relative alla ricarica e persino la potenziale interruzione del funzionamento delle sezioni e delle funzioni di rete stesse. 


La dott.ssa Silke Holtmanns , responsabile della ricerca sulla sicurezza 5G presso AdaptiveMobile Security, ha suggerito che,


"Quando si tratta di proteggere il 5G, il settore delle telecomunicazioni deve adottare un approccio olistico e collaborativo per proteggere le reti tra organismi di standardizzazione, gruppi di lavoro, operatori e fornitori".



"Man mano che la rete principale si sposta sul cloud e su un'architettura basata su IT, diventano disponibili strumenti di hacking più adatti per gli hacker", ha continuato Holtmanns.


“Attualmente, l'impatto sulle applicazioni del mondo reale di questo attacco di network slicing è limitato solo dal numero di slice presenti nelle reti 5G a livello globale. I rischi, se questo difetto fondamentale nella progettazione degli standard 5G non fosse stato scoperto, sarebbero significativi. "


"Avendo portato questo aspetto all'attenzione del settore attraverso i forum e i processi appropriati, siamo lieti di lavorare con gli operatori di rete mobile e le comunità di standard per evidenziare queste vulnerabilità e promuovere le migliori pratiche in futuro".

Post più popolari