Beheer

Security
5G

Hackers smullen van oude protocollen in 4G en 5G

Mobiele netwerken zijn ondanks beschermende maatregelen kwetsbaar.

© Rijksoverheid
5 oktober 2020

Mobiele netwerken zijn ondanks beschermende maatregelen kwetsbaar.

Onveilige protocollen die sinds de jaren 70 nauwelijks zijn aangepast, vormen een interessant aanvalsvlak voor hackers, blijkt op BlackHat Asia. En de telecomindustrie is zich daar van bewust.

Het SS7 (Signalling System 7)-protocol stamt uit 1975 en vormt in vrijwel ongewijzigde vorm onderdeel van 5G-netwerken. In 2014 werd al uitgebreid verslag gedaan door beveiligingsbedrijven van de kwetsbaarheden in dit protocol en een aantal anderen die in gebruik zijn bij mobiele telecomnetwerken. De industrie heeft weliswaar een aantal maatregelen genomen om misbruik van de kwetsbaarheden lastiger te maken, maar de kern van het probleem is nooit aangepakt. En de beschermende maatregelen zijn niet altijd sluitend.

Aan investeringen in 5G geen gebrek, maar beveiliging is een bijzaak, stelt beveiligingsexpert Sergey Puzankov van Positive Technologies vrijdag op BlackHat Asia. Hij schetste met een aantal scenario's hoe het mogelijk is datastromen te manipuleren op 4G-en 5G-netwerken. Zo kon hij SMS- en spraakverkeer onderscheppen op 2G-, 3G- en 4G-netwerken. Ook lukte het hem abonnees zonder dat zij dat doorhadden, in te schrijven op extra betaalde diensten, een route die een kwaadwillende hacker potentieel in staat stelt financiële fraude te plegen. 

Combinatie van zwakheden in protocollen

In alle scenario's maakte Puzankov gebruik van een zwakheid in een van de protocollen om vervolgens gebruik te maken van een zwakheid in een ander protocol. Daarbij waren specifieke combinaties van handelingen nodig in een omgeving waar een telecomaanbieder verschillende generaties netwerken naast elkaar gebruikt. Een van zwakheden die hij inzette, zit in de protocollen Diameter en GTP, die telecomaanbieders inzetten om een naadloze overgang te maken tussen 3G, 4G en 5G.

Hij wilde duidelijk maken dat het mogelijk is deze aanvallen uit te voeren op netwerken die op zich prima beschermd zijn met firewalls en diverse signaleringsmechanismen. Hackers zijn steeds meer bereid geavanceerde strategieën uit te proberen als het resultaat interessant genoeg is.

Lees meer over
Lees meer over Beheer OP AG Intelligence
Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.