Контакты
Подписка
МЕНЮ
Контакты
Подписка

Positive Technologies: cети 4G и 5G несут угрозу "умным городам"

Positive Technologies: cети 4G и 5G несут угрозу "умным городам"


29.09.2017

Positive Technologies cети 4G и 5G несут угрозу "умным городам"

Компания Positive Technologies сообщила о фундаментальных проблемах безопасности ядра сети 4G, известного как Evolved Packet Core, EPC. Обнаруженные уязвимости несут угрозу для интеллектуальных светофоров и уличного освещения, электронных дорожных знаков, информационных табло на остановках и других элементов "умного города", которые массово подключают к сетям мобильной связи четвертого поколения. Эти проблемы, касающиеся также перспективных сетей 5G, были выявлены в сетях операторов мобильной связи, исследованных в ходе работ по анализу защищенности в 2016 и 2017 годах.

 Представленные в отчете техники эксплуатации уязвимостей основаны на недостатках протокола GTP и не требуют от злоумышленника труднодоступных инструментов или высокого уровня квалификации. Атакующему достаточно иметь ноутбук, свободно распространяемый дистрибутив для проведения тестов на проникновение и базовые навыки программирования.

 Выявленные уязвимости представляют опасность и для подключенных к сотовым сетям устройств промышленного интернета вещей, самоуправляемых автомобилей и других объектов Интернета вещей. По прогнозам аналитиков, к 2022 году число IoT-устройств, подключенных к сотовым сетям, увеличится с 400 млн до 1,5 млрд. Недостатки безопасности касаются и простых пользователей сотовой связи: злоумышленники могут шпионить за абонентами, прослушивать звонки VoLTE, перехватывать интернет-трафик и SMS-сообщения (например, с одноразовыми банковскими паролями).

 Реализовать подобные атаки могут как сотрудники практически любого телеком-оператора, так и внешние злоумышленники, получившие доступ к инфраструктуре оператора, что осуществимо, в частности, с помощью подбора словарных паролей или использования простейших уязвимостей на сетевом периметре. В некоторых случаях атаки возможны даже с мобильных телефонов абонентов.

 Для противодействия описанным угрозам эксперты рекомендуют проводить анализ защищенности оборудования мобильной сети и задействовать меры по защите данных от несанкционированного доступа, например, с помощью шифрования. Применение специальных средств мониторинга, анализа и фильтрации сообщений, пересекающих границы сети, позволит повысить защищенности сети и ее абонентов.

Computerworld