5G时代已到,还有哪些值得关心的安全问题?

9月11日,腾讯全球数字生态大会5G专场在云上召开。专场上,腾讯联合生态伙伴分享了在5G“标准-应用-安全-生态”多个领域的实践成果,预计在今年末,腾讯云将完成300个边缘计算节点的建设,全面支撑腾讯智慧工业、园区、能源、教育、车联、以及云游戏、4/8k直播业务和机器人等5G业务。web

值得关注的是,在5G专场上,腾讯安全科恩实验室专家研究员&5G专家Marco Grassi发表了以《5G时代,保护百亿终端设备安全》为主题的演讲。安全

演讲中,Marco Grassi展现了科恩实验室经过无线接口远程攻克一台5G手机,经过VOLTE协议在手机上实现了一些漏洞,并利用这个漏洞在基带中实现任意代码执行,从而修改了手机的IEMI编码。这意味着,若是这个漏洞被人恶意利用,则有可能经过此漏洞在手机上实现各类恶意攻击,如窃听、录制等,对用户的手机设备和隐私都有着极大的安全隐患。服务器

在这里插入图片描述

在数据传输速度上,5G网络比4G网络高出100倍,庞大的网络容量及高速传输速度,为海量设备提供了高速、低延时的服务。但须要注意的是,随着万物互联的到来,连入5G网络的设备不只仅是咱们熟悉的终端设备——好比手机,同时也会有汽车、机器人、传感器或某些关键基础设施。此时,安全漏洞影响不只仅局限在数据窃取等场景,而是可能致使物理上的一系列后果,所以保证5G网络的安全变得尤其重要。网络

那么,在5G时代即将到来之际,咱们须要了解哪些5G应用相关的安全隐患?如何预防?5G在大规模应用以前,厂商又该如何保证用户使用时的数据隐私安全?为此,CSDN采访到腾讯安全科恩实验室多位研究员,听听他们的对5G时代下安全问题的解读。svg

如下为采访精华:性能

CSDN:科恩实验室经过远程攻击改变了一部手机的IMEI信息,在大家看来,此次研究有哪些意义?意味着在5G方面存在着哪些风险?编码

陈星宇:本次研究算是全球范围内第一个达成了此类5G漏洞利用的效果。过往的安全研究实现了一些中间人攻击,或从高层的协议攻击。举个例子,就像4G到2G的一些攻击。科恩实验室此次研究不同的地方是:咱们是从一个基站里的RCE,也就是在几代处理器任意代码执行。这意味着其余许多研究作的攻击效果咱们也能够作。这个危害性是很是大的,也算是咱们为5G安全贡献的一小部分。加密

CSDN:研究过程当中遇到最大的难点是什么?如何解决?
陈星宇:在研究过程当中是没有商业设备可供咱们使用的,因此须要咱们本身搭建一整套网络环境。搭建环境其实很困难。好比说在搭建须要IMS相关的一些Server时,因为咱们使用的是开源的软件,和商业里的正式软件有些差距,在使用时,不少手机会遇到链接不上、注册不上的问题,最后是咱们本身一步一步抓包、不停的调试,最终本身修改它的开源软件代码来解决。调试

CSDN:目前是否已经有方法避免相似的攻击?在哪些技术层面能够解决该漏洞或问题?须要哪些机构/单位的配合?
朱梦凡:要避免相似攻击,理论上须要找到这个漏洞而且修复,还能够添加各类漏洞缓解措施去增长这个漏洞利用的难度,甚至可能让这个漏洞没法利用,这些都是从厂商的角度去改善这个软件总体安全性来考虑的。但若是漏洞被成功利用的话,理论上技术层面不能分辨这个终端是否正常,因此整个防护思路应该放在漏洞利用以前。好比5G如今着重强调对基站身份的验证、基站是否运转正常。基站自己若是是良性的,会保证必定的安全性,攻击其实很是难。日志

CSDN:除了这次漏洞利用以外,还会有其余方式可实现一样的攻击效果吗?
陈星宇:由于5G是国家发展新基建的重点之一,做为安全研究人员,咱们能作的就是挖掘这个基带中的漏洞,以攻促防提升其安全性。咱们实现了基带上面任意代码执行,这个效果从一个攻击者的角度来讲,已是基带上的最高权限。若是想达到同一效果的话,一般是须要找到基带上面的一些内存破坏漏洞,经过构造带恶意数据劫持处理器的执行流的攻击。

CSDN:在5G时代会有很是多的物联网设备接入,在大量终端设备出现问题时,如何确保这些设备不干扰其余用户?
朱梦凡:5G自己是支持网络切片的,网络切片的功能对于不一样的应用场景能够分发出一个承载的隔离,就是一种功能的EP设备使用一条信道。不一样的功能之间是不会互相干扰的,自己有不一样的参数,均可以独立运行。若是一个互联网设备出问题,理论上是不会干扰其余切片的,其余用户的运做能够正常地进行。并且因为是隔离的,因此你对网络中某一个切片的攻击是不会影响其余切片的,运营商能够轻易地屏蔽掉某一个切片,对整个网络的安全是有提高的。

CSDN:在物联网时代会产生海量的终端和用户数据,如何保证这些数据的安全?有哪些技术手段和技术突破?
朱梦凡:在5G时代,自己5G技术只是为了网络数据提供一个传输的信道,因此5G自己是保证这个传输过程当中它的数据自己会加密,有完整性,包括身份的验证,它保证数据在两个点之间是安全的。数据到了终端或者云,对数据的加密这种技术自己在不断的发展,总体都仍是一个发展过程当中。

CSDN:现在物联网设备为了保证接入效率,有可能存在单向认证的现象,呈现弱终端的状态。在这方面,是否必定保证双向认证才是最安全的状态?如何保证接入的效率?
朱梦凡:弱终端相对普通设备来讲性能差一点,它的认证也会比普通的设备弱,自己也是基于双向认证的,对于服务器和普通终端是相似的,对于终端自己的认证,会引入设备的指纹,也包括公私钥的体系。相对传统的PKI会弱。理论上保证双方身份的验证对接入效率不会有太大的影响。

CSDN:5G在MMPC场景上能够支持大规模、低成本IoT设备。问题是,来自不一样网络系统、不一样类型的站点运行,或者同时接入,攻击者能够搭建多种攻击,把5G降为4G。这种网络认证的目前有没有一些解决方案?
Marco Grassi:这是降级攻击,特别是对第2代和2.5代降级攻击是一种很是常见的攻击移动设备的技术,已经存在好几年了。

经过强制设备只使用现代网络如4G或5G,咱们能够实现更多的安全方面保障。在这些网络中咱们有更多的相互认证。但这只是在理论中可行,想要实践并不容易。由于4G和5G没有覆盖到全部地方全部设备,为了保证用户正常的网络访问,供应商必须在安全性和可用性之间作出妥协。

因此对于智能手机来讲,它们必须依旧支持全部的上一代网络,所以降级攻击可能还会持续一段时间。

这不只仅是5G和4G的问题,在其余技术和领域也是很常见的,好比互联网www已经有几十年的历史了,但咱们仍然没有强制性的“Https”,由于它控制着流量,保护机密性和完整性。并且因为兼容性的缘由,它们不能在任何地方启用。这与4G和5G是类似的问题,这种向安全技术的转换一般比日志更加痛苦,很难用现有的标准或技术来替代更安全的标准或技术,成本很高。特别是对于移动网络而言。由于运营商一般已经在上一代网络上投资了不少钱,他们但愿这些投资和资源尽量获得回报。因此这种退化的网络可能只会缓慢地彻底消失。