Overslaan en naar de inhoud gaan

Hackers smullen van oude protocollen in 4G en 5G

Onveilige protocollen die sinds de jaren 70 nauwelijks zijn aangepast, vormen een interessant aanvalsvlak voor hackers, blijkt op BlackHat Asia. En de telecomindustrie is zich daar van bewust.
5G-zendmast
© Rijksoverheid
Rijksoverheid

Het SS7 (Signalling System 7)-protocol stamt uit 1975 en vormt in vrijwel ongewijzigde vorm onderdeel van 5G-netwerken. In 2014 werd al uitgebreid verslag gedaan door beveiligingsbedrijven van de kwetsbaarheden in dit protocol en een aantal anderen die in gebruik zijn bij mobiele telecomnetwerken. De industrie heeft weliswaar een aantal maatregelen genomen om misbruik van de kwetsbaarheden lastiger te maken, maar de kern van het probleem is nooit aangepakt. En de beschermende maatregelen zijn niet altijd sluitend.

Aan investeringen in 5G geen gebrek, maar beveiliging is een bijzaak, stelt beveiligingsexpert Sergey Puzankov van Positive Technologies vrijdag op BlackHat Asia. Hij schetste met een aantal scenario's hoe het mogelijk is datastromen te manipuleren op 4G-en 5G-netwerken. Zo kon hij SMS- en spraakverkeer onderscheppen op 2G-, 3G- en 4G-netwerken. Ook lukte het hem abonnees zonder dat zij dat doorhadden, in te schrijven op extra betaalde diensten, een route die een kwaadwillende hacker potentieel in staat stelt financiële fraude te plegen. 

Combinatie van zwakheden in protocollen

In alle scenario's maakte Puzankov gebruik van een zwakheid in een van de protocollen om vervolgens gebruik te maken van een zwakheid in een ander protocol. Daarbij waren specifieke combinaties van handelingen nodig in een omgeving waar een telecomaanbieder verschillende generaties netwerken naast elkaar gebruikt. Een van zwakheden die hij inzette, zit in de protocollen Diameter en GTP, die telecomaanbieders inzetten om een naadloze overgang te maken tussen 3G, 4G en 5G.

Hij wilde duidelijk maken dat het mogelijk is deze aanvallen uit te voeren op netwerken die op zich prima beschermd zijn met firewalls en diverse signaleringsmechanismen. Hackers zijn steeds meer bereid geavanceerde strategieën uit te proberen als het resultaat interessant genoeg is.

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in