Wat zijn de XNUMXG-beveiligingsrisico's waarover u moet weten?

تعد 5G-netwerk Een enorme stap voorwaarts voor de wereld van communicatie en technologie, die de komende jaren nog van pas zal komen.

het wordt verwacht dat 5G snelheid Ongeveer 10 keer sneller dan 4G. Dit zal consumenten en ontwikkelaars in staat stellen gelijke tred te houden met het snel toenemende verkeer en informatie, en zal naar verwachting de mogelijkheden bieden die nodig zijn voor nieuwe technologieën zoals Het internet der dingen (Internet van dingen). Bovendien gaan veel van de grote technologiebedrijven vooruit met het ontwikkelen van tools waarmee ze echt momentum kunnen krijgen tijdens de implementatiefase.

transcenderen 5G-netwerkmogelijkheden Ultrasnelle videostreaming zonder vertraging en volledige filmdownloads in seconden. Ongetwijfeld zijn er de komende jaren oneindig veel mogelijkheden. Maar samen met deze mogelijkheden komen Toenemende veiligheidsbedreigingen.

Ik begon 5G-telefoons En er verschijnen al andere apparaten in de winkels. Het netwerk van de vijfde generatie, dat ultrahoge snelheid biedt, wordt binnenkort de nieuwe standaard voor mobiele technologieën. Met een 5G-verbinding kun je gemakkelijker video's van hoge kwaliteit streamen en online games spelen op je mobiele apparaat.

Wat zijn de XNUMXG-beveiligingsrisico's die u moet weten - bescherming

Zoals bij elke nieuwe technologie, wordt 5G echter geleverd met een aantal bezorgdheid over de veiligheid. Hier zullen we enkele van de beveiligingsrisico's van 5G uitleggen, zodat u beter geïnformeerd bent bij het kopen of gebruiken van 5G-apparaten.

1. Optionele 5G-beveiligingsfuncties

Wat zijn de XNUMXG-beveiligingsrisico's die u moet weten - bescherming

De zorgen over 5G bestaan ​​al langer. De Amerikaanse senator Ron Wyden schreef in november 2019 zelfs een brief aan de voorzitter van de Federal Communications Commission (FCC) om enkele van deze zorgen te bespreken.

Een van de belangrijkste problemen die Senator Wyden bracht het ter sprake in zijn brief is dat sommige cyberbeveiligingen tegen bekende kwetsbaarheden optioneel zijn in 5G. Dit omvat functies zoals: Versleuteling وauthenticatie.

Aangezien deze niet verplicht zijn, moet iedereen beslissen Draadloze netwerkspeler Voer deze beveiliging zelf uit. We kunnen hopen dat de meeste vervoerders hiervoor zullen kiezen. Ze zijn echter niet verplicht om van deze bescherming gebruik te maken.

Decennialang schreef Wyden: "Ik heb genegeerd draadloze providers Bekende kwetsbaarheden in cyberbeveiliging die buitenlandse regeringen actief uitbuiten om burgers aan te vallen.” "De markt is er niet in geslaagd cyberbeveiliging te stimuleren, deels omdat consumenten de cyberbeveiligingspraktijken van telefoonbedrijven niet kunnen vergelijken."

Dit is niet alleen een punt van zorg voor 5G-gebruikers wiens veiligheid niet serieus wordt genomen door de provider die ze gebruiken. Deze zwakte kan ook anderen treffen. Als de serviceprovider van gebruiker A bijvoorbeeld niet beveiligd is en berichten van gebruiker B verzendt en ontvangt, lopen de gegevens van beide gebruikers gevaar.

In zijn brief bracht senator Wyden de kwestie aan de orde dat buitenlandse regeringen deze kwetsbaarheden gebruiken om Amerikanen aan te vallen. Maar gebruikers lopen ook het risico om te spioneren door hun eigen regeringen.

2. Risico's met betrekking tot 5G-hardware en -infrastructuur

Wat zijn de XNUMXG-beveiligingsrisico's die u moet weten - bescherming

2019 تقرير Verslag Uitgegeven door het Cyber ​​​​Security Agency En US Infrastructure (CISA) roept meer zorgen op over 4G. Het bureau keek naar de beveiligingsrisico's die momenteel in 5G-technologie zitten. Vervolgens heb ik gekeken hoe deze risico's van toepassing zijn op XNUMXG.

Het rapport houdt met name rekening met hoe apparaten die zijn vervaardigd door een onbetrouwbaar bedrijf de beveiliging in gevaar kunnen brengen. Dit is duidelijk een verwijzing naar Chinese bedrijven zoals Huawei, die ervan zijn beschuldigd Amerikanen te hebben bespioneerd.

Het rapport waarschuwt dat "zelfs als Amerikaanse netwerken veilig zijn, Amerikaanse gegevens die naar het buitenland worden verzonden via niet-vertrouwde communicatienetwerken het risico lopen te worden onderschept, geknoeid, verstoord en vernietigd."

Er is ook het probleem van het enorme aantal componenten dat in 5G wordt gebruikt, dat hoger is dan eerdere draadloze technologieën. Er zal veel ondersteuning nodig zijn voor het 5G-netwerk en nieuwe infrastructuur. Dit betekent dat telecombedrijven meer zullen moeten bouwen zendmasten Evenals meer kleine cellen. Het probleem hiermee is dat hoe meer componenten er in het systeem zijn, hoe meer manieren om het aan te vallen.

Dat is vooral zo als je nadenkt over de technologieën die met 5G zullen worden gebruikt, zoals autonome auto's, medische operaties op afstand en IoT-apparaten. Deze zijn allemaal kwetsbaar voor cyberaanvallen en een succesvolle aanval kan zeer desastreuze gevolgen hebben.

3. Kwetsbaarheid van het 5G-authenticatieprotocol

Wat zijn de XNUMXG-beveiligingsrisico's die u moet weten - bescherming

Naast deze algemene bedreigingen hebben onderzoekers specifieke 5G-beveiligingsproblemen geïdentificeerd. Onderzoekers van SINTEF Digital Norway en de Technische Universiteit van Berlijn beschrijven een kwetsbaarheid in het Authentication and Key Agreement (AKA)-protocol dat door het 5G-netwerk wordt gebruikt. op de pagina van 2019.

Het AKA-protocol is wat apparaten gebruiken om te communiceren met het 5G-netwerk. Een soortgelijk protocol wordt ook gebruikt in 3G- en 4G-netwerken. Het AKA-protocol genereert een eenmalig wachtwoord zodat apparaten en mobiele netwerken gegevens heen en weer kunnen sturen, zodat de gegevens niet interfereren.

De nieuwe 5G-versie van het AKA-protocol is ontworpen om veiliger te zijn en te beschermen tegen een soort aanval die een nep-basisstationaanval wordt genoemd.

Het nieuwe AKA-protocol presenteerde echter zijn eigen zwakke punt. De onderzoekers ontdekten een logische kwetsbaarheid, wat betekent dat er een probleem is met de manier waarop het systeem werkt in plaats van een zwakte in een onderliggende code. Het protocol wordt verondersteld willekeurige codering te gebruiken om de gegevens te beschermen. Maar de onderzoekers wisten dit te omzeilen. Ze creëerden een nieuwe klasse van aanvallen genaamd Activity Monitoring-aanvallen.

Dit betekent dat hackers informatie kunnen stelen die via 5G wordt verzonden. De onderzoekers stelden voor de kwetsbaarheid op te lossen, maar de fix is ​​nog niet goedgekeurd.

4. 5G is niet veilig voor IMSI-ophaling

Wat zijn de XNUMXG-beveiligingsrisico's die u moet weten - bescherming

Er is ook een manier waarop overheden gebruikers kunnen bespioneren terwijl ze 5G gebruiken. Er is veel aandacht besteed aan een beveiligingsprobleem dat in 2018 aan de orde was. Het Amerikaanse ministerie van Binnenlandse Veiligheid kondigde aan dat het elektronische bewakingsapparatuur had ontdekt, de International Mobile Communications Subscriber Identity Detector (IMSI) in Washington, DC.

oppakken IMSI Het zijn apparaten die zich voordoen als zendmasten, dus apparaten zoals mobiele telefoons maken er verbinding mee. Maar wanneer het apparaat is aangesloten, kan de eigenaar van de IMSI-pick-up telefoongesprekken en berichten onderscheppen. De FBI gebruikt sinds het midden van de jaren negentig een vergelijkbare technologie, Stingray-apparaten genaamd, om communicatie via mobiele telefoons te volgen.

Ondanks publieke verontwaardiging over Stingray gedurende de afgelopen vijf jaar, blijft de FBI de technologie gebruiken. Ook wetshandhavingsinstanties in Canada en het Verenigd Koninkrijk gebruiken dergelijke apparaten.

5G moest gebruikers beschermen tegen IMSI-ophaalapparaten. Er lijken echter een aantal manieren te zijn waarop aanvallers de bescherming in 5G kunnen omzeilen.

Een manier is om gebruik te maken van de kwetsbaarheid in het hierboven beschreven AKA-protocol. Een andere methode is door middel van een aanval genaamd Torpedo. Dit maakt gebruik van een kwetsbaarheid in het relaisprotocol dat de telefoon waarschuwt dat hij gereed moet zijn wanneer een oproep of bericht op het punt staat binnen te komen. Hackers kunnen gebruiken Torpedo Om Amber-waarschuwingen te vervalsen of om inkomende berichten helemaal te blokkeren.

Als hackers Torpedo inzetten, kunnen ze vervolgen met opeenvolgende aanvallen genaamd Piercer en IMSI-Cracking. Samen hebben deze aanvallen toegang tot IMSI-gegevens op zowel 4G- als 5G-netwerken.

Dus 5G is toch niet beschermd tegen gebruikers van IMSI-opnameapparaten.

Beveiligingsproblemen met 5G-netwerk

5G-technologie zorgt voor hogere internetsnelheden en maakt zo nieuwe functies mogelijk, zoals het streamen van games op mobiele apparaten. Deze nieuwe technologie brengt echter enkele veiligheidsrisico's met zich mee. Overweeg de beveiliging van uw apparaten voordat u in 5G springt. En je moet nadenken of het kan apparaten hacken Door verbinding te maken met een 5G-netwerk.

DzTech

Ik ben een staatsingenieur met uitgebreide ervaring op het gebied van programmeren, website maken, SEO en technisch schrijven. Ik ben gepassioneerd door technologie en wijd mij aan het verstrekken van kwaliteitsinformatie aan het publiek. Ik kan een waardevollere bron worden voor gebruikers die op zoek zijn naar nauwkeurige en betrouwbare informatie over productrecensies en gespecialiseerde toepassingen op verschillende gebieden. Mijn niet-aflatende toewijding aan kwaliteit en nauwkeurigheid zorgt ervoor dat de verstrekte informatie betrouwbaar en nuttig is voor het publiek. Het voortdurende streven naar kennis drijft mij om op de hoogte te blijven van de nieuwste technologische ontwikkelingen en ervoor te zorgen dat gedeelde ideeën op een duidelijke en toegankelijke manier worden overgebracht.
Ga naar de bovenste knop