Sieci 5G furtką dla hakerów? Pojawiły się niepokojące doniesienia

Eksperci związani między innymi z Microsoftem przekonują, że technologie związane z 5G mogą być zagrożone atakami hakerów. Potwierdzają to efekty celowych ataków prowadzonych przez ekspertów.
Hakerzy na wojnie. Ich działalność w imię dobra i praworządności jest nieoceniona
Hakerzy na wojnie. Ich działalność w imię dobra i praworządności jest nieoceniona

W sprawie wypowiedział się Karsten Nohl, założyciel berlińskiego Security Research Labs. Wraz ze współpracownikami włamał się on do sieci 5G, a w większości przypadków udało się przejąć kontrolę nad siecią. To z kolei w praktyce mogłoby umożliwić kradzież danych klientów bądź ogólne zakłócenie działania pewnych usług.

Czytaj też: Sieć 5G nie dla Rosji. Odczujemy to w Polsce

Okazało się, iż słabym punktem była niewłaściwa konfiguracja technologii chmury, która odgrywa coraz większą rolę w przypadku sieci 5G. Operatorzy komórkowi w przeszłości wykorzystywali sprzęt od dostawców takich jak Ericsson, Nokia i Huawei, tworząc swoje sieci. W ostatnich latach pojawił się jednak duży nacisk na wirtualizację funkcji sieciowych, co przejawia się między innymi w replikacji kluczowych komponentów w oprogramowaniu.

Kiedy pojawiły się sieci 5G wzrosło zapotrzebowanie na wirtualizację, co w szczególnym stopniu dotyczy sieci radiowych. I choć taka wirtualizacja ma szereg zalet, to jest też druga strona medalu. Sieci 5G stają się bardziej złożone, przez co pojawia się konieczność większej automatyzacji w zarządzaniu sieciami. Przybywa też osób zaangażowanych w cały proces na etapach związanych z konfiguracją, a to sprzyja pojawianiu się niewielkich błędów.

Sieci 5G napędzają potrzebą wirtualizacji, co ma dobre i złe strony

W konsekwencji łatwiej jest złamać zabezpieczenia, a wśród słabych punktów znalazły się między innymi backdoor ujawniający API dostępny w Internecie oraz stara strona deweloperska, która przypadkowo została pozostawiona w sieci. Jak dodaje Nohl, największy problem stanowi to, że bardzo łatwo było dotrzeć “głębiej”, dostając się do naprawdę wrażliwych danych.

Słabe punkty mogą być pokłosiem tego, że firmy telekomunikacyjne są niedoświadczone w zakresie bezpieczeństwa w chmurze bądź wolą iść na skróty. Na przykład programiści, zamiast przepisywać kod, usuwają zabezpieczenia. Nie wszyscy eksperci podzielają jednak te dość pesymistyczne opinie.

Czytaj też: Hakerzy wykorzystują ciasteczka do ataków, ale jest sposób, by się przed nimi uchronić

Xavier Costa Pérez z NEC Laboratories Europe przyznaje, że przejście na bardziej zwirtualizowane sieci pociąga za sobą nieuniknione ryzyko, lecz jego zdaniem najważniejsi gracze na rynku inwestują w bezpieczeństwo i współpracują z dostawcami chmury, aby wykorzystać ich doświadczenie w zakresie bezpieczeństwa. Dodaje, iż według niego branża ma świadomość potencjalnego problemu i nie jest on traktowany z przymrużeniem oka.