驚現安全漏洞,5G我們還能放心用嗎

進行時①

本報記者 孫玉松

今年兩會期間,5G成熱點關鍵詞。媒體在關注5G最新動態的同時,也將5G應用於新聞報道當中。新華社客戶端進行了5G手機全鏈條直播報道,中央廣播電視總臺首次實現5G技術持續傳輸4K超高清信號……

然而就在最近,德國柏林工業大學和瑞士蘇黎世聯邦理工學院的研究人員卻發出了警告,用戶在使用5G網路時,可能面臨號碼、短信洩露的風險。

再過一段時間,5G即將大面積推廣落地,存在漏洞的5G我們還能放心使用嗎?帶著疑問,科技日報記者採訪了相關專家。

漏洞實則是老毛病

“這個漏洞其實在3G和4G網路上也有,只不過到了5G時代,研究人員發現這一漏洞依舊存在。”天津大學電腦學院教授王曉飛在接受科技日報記者採訪時表示,這一漏洞利用的是一種安全認證保護協議,而這一協議是為保護資訊通信安全而設立的。

上述協議指的是身份驗證和密鑰協議(Authentication and Key Agreement,簡稱AKA)。

“AKA的主要作用是防止駭客利用國際移動用戶身份(International Mobile Subscriber Identity,簡稱IMSI)進行欺詐。”王曉飛解釋道,“駭客利用國際移動用戶身份,假裝成信號塔進而‘欺騙’手機,讓設備‘自動’連接過來,然後趁機收集用戶資訊。行動通訊網路越先進,這種利用假身份欺騙成功的概率就越低,不過還是不能保證絕對的安全。”

資料顯示,與3G和4G時代相比,5G網路AKA已有較大改進,能解決之前3G和4G網路的IMSI資訊盜採問題。但5G網路AKA對通信環境安全的設定並未達到最高安全級別,依舊存在一些潛在漏洞。

王曉飛表示,利用那些漏洞,駭客或能開發出可攔截5G信號的捕集器。“這個捕集器和假基站很像,能偷聽用戶手機,還能通過漏洞攔截移動設備的流量元數據,對用戶進行定位。不過,這些漏洞雖然存在,但不會像以前那樣損害用戶的完整身份資訊。”王曉飛説。

超強“特技”是把雙刃劍

5G大幕即將拉開,但在王曉飛看來,5G在技術和通信協議方面還存在提升的空間。“5G離大規模正式鋪設還差很多,不少國家比如南韓,推出的5G還不能被稱為‘真正的、全面的5G’。”他説。

“越是複雜的系統,存在的問題就可能越多。”王曉飛分析道,以前2G、3G、4G時代更多關注的是端到端的連結,以及延遲和頻寬等性能指標。但安全問題一直未被提至特別重要的位置,比如假基站捕獲短信和群發短信等問題,一直都沒被妥善解決。

“5G時代,安全將變得尤為關鍵。5G為移動設備帶來超強的頻寬、超低延遲以及海量的連結,也就為自動駕駛、虛擬現實、工業物聯網等技術創新打開了大門,所以需要更高級別的安全保障。”王曉飛説。

在王曉飛看來,5G這些超強頻寬、超低延遲“特技”,是把雙刃劍。“我們越依靠網路,網路安全問題對我們的威脅也就越大。因為汽車、醫院、工廠以及整個城市都將依賴5G網路進行指揮,容不得半點疏忽和失誤。”他説。

運營商是安全“守門員”

一方面,公眾對5G的期待頗高;另一方面,大家又擔憂資訊安全問題……不過,在王曉飛眼裏,用戶不必對漏洞太過擔心。

“5G網路在定義和規範建立過程中,安全性被作為一個關鍵的考慮要素和核心問題。”王曉飛説,在防範IMSI捕集器方面,5G協議也引入了用戶永久標識符和用戶隱藏標識符概念。更重要的是,5G在規範中引入了基於公鑰基礎設施的安全體系結構。

此外,王曉飛還告訴科技日報記者,我國的5G推廣工作不會像南韓那麼“著急”,而且以華為為首的國內企業在5G領域擁有話語權,所以可以花更多一些時間,在測試、試點的基礎上穩步推進5G。

“安全性問題固然重要,但這更多的該是運營商要考慮的問題。”王曉飛説,網路採取什麼樣的方式進行認證,更多取決於運營商的策略,而不是標準化強制要求過程。“如果運營商對安全認證規範要求不高,就可能一直存在潛在漏洞,他們是安全‘守門員’。”

王曉飛的觀點也得到了通信領域專家的認同。中國移動天津分公司一位技術負責人對科技日報記者説,5G技術在正式發佈前,我們還有足夠的時間來“堵”上這樣的安全漏洞。