Le vulnerabilità della rete 5G, cosa conosciamo

by Redazione

Contributo a cura di Matteo Strada, Cybersecurity Expert Net Studio (Gruppo Indra)

La diffusione sempre più massiccia di reti 5G porta con sé un interrogativo: quali sono le principali minacce a questa infrastruttura? Sebbene questa tecnologia risolva molte criticità che venivano riscontrate nei precedenti protocolli, ciò non esclude che questa sia esente dai rischi.

La motivazione per la quale è importante iniziare a capire e ad affrontare la tematica della sicurezza in ambito 5G è dettata dalla crescente attenzione e dai numerosi investimenti che questa tecnologia sta attirando.


Il Piano 5G, lanciato lo scorso marzo dal Ministero dell’Innovazione tecnologica e per la transizione digitale, prevede due gare pubbliche dal valore di 2 miliardi di euro, che si vanno ad aggiungere ai 3,7 miliardi già stanziati nel Piano Nazionale di Ripresa e Resilienza (PNRR) per completare la strategia nazionale per lo sviluppo di infrastrutture mobili e per garantire in tutto il Paese l’accesso a una connessione ad alta velocità.

In questo scenario il rischio principale che l’infrastruttura 5G si trova ad attraversare riguarda gli attacchi sempre più frequenti alla Service-Based Architecture (SBA) su cui si fonda. Con questa rete, infatti, sta avvenendo un passaggio da protocolli proprietari e “sconosciuti” a protocolli web, molto più conosciuti e più omologati, che sono più facili da mettere in sicurezza, ma anche da attaccare. Infatti, un ruolo fondamentale in questa nuova tecnologia è giocato dal sistema API (Application Programming Interface), sia come strumento differenziante e migliorativo dal punto di vista delle performance rispetto alle reti mobili di precedente generazione sia come nuova porta d’ingresso per attori malevoli e cyberattacchi.

Nella tecnologia 5G, infatti, le API consentono ai servizi di terze parti di interagire direttamente con il core network senza avere una “connessione completa” con esso. Ma, se non gestite adeguatamente, possono rappresentare una grossa vulnerabilità: ad esempio esporre troppe informazioni, troppe funzionalità oppure non controllare bene gli accessi, possono generare grosse falle di sicurezza per gli utenti finali.

Un exploit delle API eseguito con successo può avere conseguenze anche molto gravi, arrivando a causare: un accesso al core network della rete 5G; il controllo di network fisici o hardware virtualizzati; un accesso alle chiavi private di SIM card o di altri dati sensibili; un Denial of Service (DoS) del core network della rete; lo spoofing di alcune funzioni di rete.

Un ruolo chiave per la sicurezza dell’infrastruttura – e per evitare possibili attacchi che potrebbero generare conseguenze molto dannose – si decide durante la fase di sviluppo e successivamente nella fase di testing.

Per questo motivo le aziende del settore Telco, in particolare quelle operanti nel campo 5G, dovranno essere pronte a non farsi cogliere impreparate dalle potenziali vulnerabilità che la rete 5G può portare con sé, per non rinunciare, in cambio di performance migliori, alla sicurezza dei dati degli utenti e della rete.

Source. Il contributo è tratto dall’intervento tenuto da Matteo Strada presso l’evento Black Hat di Las Vegas