5G kan göra det lättare för hackare att komma åt dina data. Hur som helst är detta slutsatsen i rapporten från Positive Technologies, ett företag som specialiserat sig på cybersäkerhet. Den senare ifrågasätter själva nätverkets arkitektur, alltför öppen för attacker enligt honom.
5G har officiellt anlänt till Frankrike, och dess motståndare kan mycket väl ha gjort det nya skäl att oroa sig. Positive Technologies, ett Londonsbaserat cybersäkerhetsföretag, släppte en rapport där man noterade många svagheter i själva arkitekturen i nätverket. Konkret skulle dessa svagheter göra det möjligt för hackare att enkelt överföra data och att göra krasch servrar via DoS-attacker.
“Nyckelpunkterna för nätverkssäkerhet inkluderar en lämplig konfiguration av utrustningen, liksom autentisering och auktorisering av nätverkselement”, förklarar företaget. “Utan dessa förutsättningar blir nätverket föremål för DoS-attacker genom att utnyttja PFCP-protokollets sårbarheter”. Med andra ord kommer hackare att kunna lämna ut personlig information, som referenser, använder 5G säkerhetsbrister.
Läs också: Att prenumerera på en 5G-plan har ingen nytta, enligt UFC-Que Choisir
5G har inte en pålitlig arkitektur
Huvudproblemet med 5G är på nivån för SMF-gränssnittet (Session Management Function) som fungerar tack vare ett protokoll som heter “Packet Forwarding Control Protocol” (PCFP). Det senare kan användas av hackare för att skicka förfrågningar om att stänga eller ändra en session, vilket kan skära åtkomst till internet av offret. Dessutom kan dessa ändra beteendet hos NRF (Network Repository Function) för att ta kontroll över användarens session och därmed stjäla hans data. Andra sårbarheter har också upptäckts på användarautentiseringssidan.
Positive Technology nämner också en konstig design i hanteringen av användardata, vars gränssnitt är lätt tillgängligt för en skadlig person för att hämta önskad information, särskilt geolokaliseringsdata. Slutligen kan hackare imitera skapandet av en internetsession genom att använda identifikationerna för offret, vilket den senare måste betala till sin operatör. Företaget säger att allt är möjligt utan att offret inser något. “För att undvika dessa attacker”, det rekommenderar därför operatörer av ”Genomför systematiskt säkerhetsåtgärder som korrekt konfiguration av utrustningen, användning av brandväggar i nätverket och konstant övervakning”.
Källa: Positive Technologies