Hayan vulnerabilidades varias en redes 5G

Iniciado por AXCESS, Abril 01, 2021, 01:02:18 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vulnerabilidades de segmentación de redes 5G, riesgo de denegación de servicio, seguimiento de ubicación, robo de datos y otras amenazas

AdaptiveMobile Security ha compartido un documento técnico detallado que destaca las vulnerabilidades en el corte de la red 5G.

Específicamente, han descubierto tres vulnerabilidades diferentes que afectan la forma en que 5G usa OAuth para cortar la red.

En resumen, la tecnología de corte de red permite a los operadores de red (móviles) dividir la red en bloques separados (o "cortes").

De esta manera, los operadores pueden manejar mejor los diferentes tipos de tráfico según los recursos asignados. En el caso de 5G, tal corte de red tiene el potencial de que los operadores atiendan las necesidades de diferentes consumidores.

Por ejemplo, pueden gestionar el tráfico de los sectores sanitario, tecnológico, automotriz y otros por separado. No obstante, las fallas de autenticación subyacentes exponen las redes al riesgo de que los nodos comprometidos filtren detalles excesivos.

El riesgo surge si un adversario logra comprometer un segmento particular en una red que contiene varios segmentos o funciones de red híbrida.

Una vez hecho esto, el adversario puede acceder a la ubicación de los usuarios, desencadenar ataques de denegación de servicio (DOS) a una función de red, acceder a información de otras verticales.

Contramedidas sugeridas

Aunque, estos ataques actualmente tienen una puntuación de probabilidad baja debido al número limitado de operadores.

Sin embargo, en el futuro, cuando 5G se convierta en algo común, estas fallas atraerán adversarios. Por lo tanto, los investigadores han recomendado algunas contramedidas para prevenir tales exploits.

Estos incluyen el empleo de una autenticación sólida para evitar que un adversario se haga pasar por un segmento de la red, la validación de información en diferentes capas y la implementación de protección de la capa de señalización para evitar la fuga de datos.

Como afirmaron, este tipo de enfoque de filtrado y validación permite la división de la red en zonas de seguridad y la protección de la red central 5G.

La correlación cruzada de la información de ataques entre esas funciones de red de seguridad maximiza la protección contra atacantes sofisticados y permite mejores mitigaciones y una detección más rápida al tiempo que minimiza las falsas alarmas.

Fuente:
Latest Hacking News
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta