уязвимости GTP: причина для беспокойства в сетях 5G и LTE
5GКибербезопасностьМировые

Новое исследование показывает скрытую угрозу мобильным сетям 5G

Новое исследование SecurityGen подчеркивает скрытую угрозу мобильным сетям 5G от кибератак на основе GTP. Эксперты по безопасности телекоммуникаций призывают операторов применять комплексные меры кибербезопасности против угроз GTP.

Новое исследование, проведенное SecurityGen, глобальным поставщиком решений и услуг безопасности для телекоммуникационной отрасли, демонстрирует необходимость для операторов мобильной связи переоценить уязвимости в ключевом протоколе GTP (GPRS Tunnelling Protocol) и укрепить безопасность GTP в своих сетях, поскольку они продолжают инвестировать в 5G и внедрять его.

Проведено 150 оценок безопасности телекоммуникаций

Технический документ под названием уязвимости GTP: причина для беспокойства в сетях 5G и LTEоснован на 150 оценках телекоммуникационной безопасности 39 действующих сетей мобильной связи в 24 странах региона SEA, LATAM и MEA в течение 2022 и 2023 годов. В нем освещаются наиболее критичные угрозы, связанные с GTP, чтобы повысить осведомленность операторов мобильной связи и заинтересованных сторон о скрытых уязвимостях в протоколе.

Исследование показало, что почти в 77% сетей не применялись меры кибербезопасности против атак на основе GTP. Только у 23% был высокий уровень мер кибербезопасности, чтобы свести к минимуму успешные тестовые атаки на основе GTP.

Эксперт делится своими соображениями

Дмитрий Курбатов, соучредитель и технический директор SecurityGen, делится своим мнением об исследовании: “Несмотря на широкое использование, протокол мобильной сети GTP не совсем безопасен и открывает злоумышленникам возможности для перехвата конфиденциальных пользовательских данных, участия в мошеннических действиях или нарушения работы сетевых сервисов”, добавляя: “По мере изучения уязвимостей в системе безопасности GTP стало очевидно, что протокол требует углубленного рассмотрения и надежных стратегий смягчения последствий для блокирования потенциальных угроз и даже более того в настройке 5G”.

Оценки SecurityGen показали, что все протестированные сети демонстрировали некоторые уязвимости в управлении протоколом GTP:

  • В 71% сетей, которые были оценены, тестовые атаки на основе GTP для раскрытия информации об абонентах были успешными. В настоящее время проводится проверка. Которая может быть использована для воздействия на абонентов, выполнения других атак, нацеленных на другие интерфейсы, радиоинтерфейсы и уязвимости операционной системы и сети.
  • 62% оцененных сетей были уязвимы для мошеннической деятельности, связанной с протоколом GTP.
  • 85% сетей были подвержены целенаправленным атакам на абонентов, направленным на ограничение или полное прерывание функциональности служб передачи данных.
  • 46% были уязвимы к атакам типа “отказ в обслуживании сетевого оборудования”. Используя эту уязвимость, злоумышленник может одновременно препятствовать подключению к сети (Интернету) отдельных абонентов и многих пользователей посредством отказа сетевого оборудования.
  • Перехват пользовательского трафика был успешным в 69% протестированных сетей. Используя эту уязвимость, злоумышленник может направлять весь входящий трафик на свое оборудование, изменяя узлы, обрабатывающие пользовательский трафик.

Курбатов объясняет: “Во время наших оценок мы были удивлены тем, что ни одна сеть не была защищена брандмауэром GTP. Даже когда операторы мобильной связи утверждали, что у них развернут брандмауэр GTP, мы могли успешно проводить тестовые атаки, поскольку не было функционального брандмауэра GTP. Это говорит о том, что либо брандмауэр GTP не работал активно, либо его правила фильтрации не были правильно настроены или включены ”.

admin
Author: admin