Уязвимости в старом протоколе GTP могут влиять на сети 4G и 5G - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
18-06-2020, 00:00
Уязвимости в старом протоколе GTP могут влиять на сети 4G и 5G - «Новости»
Рейтинг:
Категория: Новости

Эксперты предостерегли, что проблемы в GPRS Tunneling Protocol (GTP) могут сказываться на работе сетей 4G и 5G. В отчетах, опубликованных на прошлой неделе и в декабре 2019 года, компании ­Positive Technologies и A10 Networks подробно описали ряд уязвимостей в данном протоколе. В частности, известны обнаружены следующие проблемы:


  • раскрытие информации об абоненте (включая данные о местоположении, которое можно использовать для отслеживания пользователей);

  • спуфинг, который может быть использован мошенниками, а также для атак, позволяющих выдать себя за другого пользователя;

  • атаки на сетевое оборудование, приводящие к отказу в обслуживании (DoS), что влечет за собой массовые нарушения в работе мобильной связи.

Уязвимости в старом протоколе GTP могут влиять на сети 4G и 5G - «Новости»



Исследователи объясняют, что провайдеры мобильной связи будут вынуждены поддерживать GTP в своих 5G-сетях, а из-за этого пользователи будут оставаться уязвимыми, хотя 5G и содержит улучшения для предотвращения подобных атак.


GTP представляет собой механизм для соединения различных сетей путем создания IP-туннелей между различными устройствами и мобильной сетью. Изначально протокол разрабатывался как метод соединения разных провайдеров GPRS-коммуникаций (2.5G) и позволял пользователям перемещаться по сетям разных операторов, но при этом сохранять доступ к таким функциям, как SMS, MMS, WAP и так далее. Однако по мере разработки новых протоколов (3G и 4G) GTP стал выступать в качестве связующего звена между старыми и новыми технологиями.­


К сожалению, в те времена, когда GTP был разработан, безопасность не была приоритетом и ее не закладывали при проектировании. По сути, GTP не поддерживает даже такую базовую вещь, как аутентификация отправителя и не проверяет фактическое местоположение пользователя. По сути, это означает, что любой желающий может направить GTP-пакет с поддельными данными в инфраструктуру мобильного оператора, и тот примет его как легитимный трафик, не имея возможности проверить, был ли пакет получен от одного из реальных абонентов. Из-за этой особенности GTP исследователи не раз обнаруживали различные возможности злоупотребления GTP с целью атак против 2.5G-, 3G-, 4G-, а теперь и 5G-сетей.


В своем отчете эксперты Positive Technologies рассказывают, что в 2018-2109 годах провели аудит безопасности 28 операторов мобильной связи в Европе, Азии, Африке и Южной Америке. В исследовании рассматривались как сети 4G, так и сети 5G.




Большинство изученных аналитиками сетей (как 4G, так и 5G ) оказались уязвимы для старых атак через GTP. В настоящее время протокол используется в смешанных сетях 4G-5G, но протокол также будет поддерживаться в сетях 5G, которые только начинают развертываться.


Эксперты подчеркивают, что проблемы безопасности GTP не исчезнут даже после перехода на 5G, поэтому операторам сетей 5G необходимо защитить свои legacy-интеграции GTP, развернув дополнительные системы для аутентификации и авторизации абонентов. Также компания призывает операторов выполнять IP-фильтрацию на основе белого списка на уровне GTP, и следовать рекомендациям GSMA для анализа трафика в режиме реального времени и принятия своевременных мер для предотвращения мошеннической деятельности.­


«Протокол GTP содержит ряд уязвимостей, угрожающих как операторам мобильной связи, так и их клиентам. В результате злоумышленники могут вмешаться в работу сетевого оборудования и оставить без связи целый город, выдать себя за других пользователей, а также использовать сетевые сервисы за счет оператора или его абонентов, — гласит отчет Positive Technologies. — Массовая потеря связи особенно опасна для сетей 5G, поскольку их абонентами являются IoT-устройства, промышленное оборудование, “умные” дома и городская инфраструктура».


Эксперты предостерегли, что проблемы в GPRS Tunneling Protocol (GTP) могут сказываться на работе сетей 4G и 5G. В отчетах, опубликованных на прошлой неделе и в декабре 2019 года, компании ­Positive Technologies и A10 Networks подробно описали ряд уязвимостей в данном протоколе. В частности, известны обнаружены следующие проблемы: раскрытие информации об абоненте (включая данные о местоположении, которое можно использовать для отслеживания пользователей); спуфинг, который может быть использован мошенниками, а также для атак, позволяющих выдать себя за другого пользователя; атаки на сетевое оборудование, приводящие к отказу в обслуживании (DoS), что влечет за собой массовые нарушения в работе мобильной связи. Исследователи объясняют, что провайдеры мобильной связи будут вынуждены поддерживать GTP в своих 5G-сетях, а из-за этого пользователи будут оставаться уязвимыми, хотя 5G и содержит улучшения для предотвращения подобных атак. GTP представляет собой механизм для соединения различных сетей путем создания IP-туннелей между различными устройствами и мобильной сетью. Изначально протокол разрабатывался как метод соединения разных провайдеров GPRS-коммуникаций (2.5G) и позволял пользователям перемещаться по сетям разных операторов, но при этом сохранять доступ к таким функциям, как SMS, MMS, WAP и так далее. Однако по мере разработки новых протоколов (3G и 4G) GTP стал выступать в качестве связующего звена между старыми и новыми технологиями.­ К сожалению, в те времена, когда GTP был разработан, безопасность не была приоритетом и ее не закладывали при проектировании. По сути, GTP не поддерживает даже такую базовую вещь, как аутентификация отправителя и не проверяет фактическое местоположение пользователя. По сути, это означает, что любой желающий может направить GTP-пакет с поддельными данными в инфраструктуру мобильного оператора, и тот примет его как легитимный трафик, не имея возможности проверить, был ли пакет получен от одного из реальных абонентов. Из-за этой особенности GTP исследователи не раз обнаруживали различные возможности злоупотребления GTP с целью атак против 2.5G-, 3G-, 4G-, а теперь и 5G-сетей. В своем отчете эксперты Positive Technologies рассказывают, что в 2018-2109 годах провели аудит безопасности 28 операторов мобильной связи в Европе, Азии, Африке и Южной Америке. В исследовании рассматривались как сети 4G, так и сети 5G. Большинство изученных аналитиками сетей (как 4G, так и 5G ) оказались уязвимы для старых атак через GTP. В настоящее время протокол используется в смешанных сетях 4G-5G, но протокол также будет поддерживаться в сетях 5G, которые только начинают развертываться. Эксперты подчеркивают, что проблемы безопасности GTP не исчезнут даже после перехода на 5G, поэтому операторам сетей 5G необходимо защитить свои legacy-интеграции GTP, развернув дополнительные системы для аутентификации и авторизации абонентов. Также компания призывает операторов выполнять IP-фильтрацию на основе белого списка на уровне GTP, и следовать рекомендациям GSMA для анализа трафика в режиме реального времени и принятия своевременных мер для предотвращения мошеннической деятельности.­ «Протокол GTP содержит ряд уязвимостей, угрожающих как операторам мобильной связи, так и их клиентам. В результате злоумышленники могут вмешаться в работу сетевого оборудования и оставить без связи целый город, выдать себя за других пользователей, а также использовать сетевые сервисы за счет оператора или его абонентов, — гласит отчет Positive Technologies. — Массовая потеря связи особенно опасна для сетей 5G, поскольку их абонентами являются IoT-устройства, промышленное оборудование, “умные” дома и городская инфраструктура».

Теги: CSS

Просмотров: 344
Комментариев: 0:   18-06-2020, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle