5G現安全漏洞,大部分可被修復

2020年01月08日09:37  來源:科技日報
 
原標題:5G現安全漏洞,大部分可被修復

  5G進行時

  5G網絡所具備的大帶寬、廣連接、低時延等特征,讓萬物可聯、萬物可算,也讓信息觸手可及、智能無處不在。但我們在享受5G網絡便捷的同時,也不可忽視其安全問題。

  近日,據外媒報道,美國普渡大學與愛荷華大學的科研人員發現了多個5G安全漏洞,黑客可利用這些漏洞對用戶進行實時定位,甚至還能神不知鬼不覺地讓用戶的5G手機掉線。

  那麼,為什麼會出現這些安全漏洞?這些漏洞能被修復嗎?用戶又該如何應對這類黑客攻擊?科技日報記者就此採訪了業內相關專家。

  安全漏洞原是“老毛病”

  這些出現在5G手機上的漏洞究竟是什麼?

  北京理工大學計算機網絡及對抗技術研究所所長閆懷志在接受科技日報記者採訪時表示,這些漏洞大多屬於網絡協議方面的漏洞。在研發之初,5G網絡協議設計了用戶永久標識符和用戶隱藏標識符,多數漏洞就“藏”在這兩種標識符中。這些標識符是用戶在網絡上的“通行証”,黑客如果拿到它,就可以“潛入”目標用戶的手機。

  “攻擊者隻要利用偽基站,就能發現這些漏洞,進而實施相應的網絡攻擊。”閆懷志說。

  那麼,什麼是偽基站呢?

  “顧名思義,偽基站是一種經過偽裝的假基站,也是一種獨立存在的設備。偽基站通常是由主機、筆記本電腦等硬件組成的設備,它能利用通信網絡及協議的缺陷和漏洞,搜索以其為中心、特定半徑范圍內的移動終端信息。”閆懷志說。

  閆懷志指出,偽基站主要有兩方面的危害:一是會干擾正常通信,使用戶不能得到正常的通信服務﹔二是不法分子可利用偽基站與用戶手機實現通信,向其發送詐騙短信、虛假廣告等信息,或監聽用戶通信數據(如短信驗証碼),甚至登錄用戶手機銀行賬號盜走錢財。

  “不過,從總體上來看,這些漏洞所造成的問題,並非是5G網絡所獨有的,偽基站更不是什麼新鮮的攻擊方式。”閆懷志表示,傳統的4G、3G等移動通信網絡,也可能受到同樣的威脅。

  既然是“老毛病”,這些漏洞為何在研發初期沒被發現呢?

  閆懷志表示,在通信工程領域的具體實踐中,信息系統出現安全漏洞,這一問題幾乎是難以避免的。對於5G通信網絡這樣的復雜系統來說,更是如此。漏洞的發現過程會貫穿信息系統的全生命周期,雖然在研發早期可以通過安全需求分析、安全設計、安全編碼、安全測試等手段,來盡量減少或避免漏洞的出現,但若想做到萬無一失,基本是不可能的。

  多措並舉減少不良影響

  那麼,這些漏洞可以被修復嗎?

  “大多漏洞是可以被修復,但有小部分可能會一直存在下去。”360安全研究院安全專家李偉光對科技日報記者說,比如偽造警報信息的漏洞是可以被修復,隻需在警報消息上附加簽名信息即可。

  “雖然有些漏洞會一直存在下去,但是其本身的危害較小,不會對5G網絡業務造成較大的危害,更不會影響用戶的正常使用,大家不必過於擔心。”李偉光表示。

  閆懷志也特別指出,總體來看,建立5G網絡的安全標准,還需要一個過程。假以時日,個人層面的5G網絡應用,將實現風險可控,目前的漏洞對個人用戶影響不大。“未來,業界更需要關注的,是5G網絡大連接業務的安全問題,特別是在工業控制、物聯網等領域的5G應用。同時,5G網絡切片技術使得移動網絡的邊界不再清晰,加之5G偽基站的存在,會使5G用戶的位置信息、數據內容等面臨著比4G時代更大的安全風險。”閆懷志說。

  對於如何才能減少5G漏洞造成的不良影響,閆懷志認為,這需要多措並舉、多管齊下。“首先,要推進5G網絡的安全標准貫徹工作,同時要在技術層面完成漏洞的防范及修復工作,從源頭上提升5G網絡的安全性。其次,要嚴厲打擊偽基站等非法設備,打掉攻擊者的‘大本營’。再次,在5G手機、5G智能手表等用戶終端設備上,相關研發人員要部署漏洞識別軟件並積極實施相關安全防護措施。最后,有關部門要強化終端用戶的網絡安全意識,普及基本的防護常識。”閆懷志說。(記者 謝開飛)

(責編:李強強、高紅霞)