Network slicing, yang akan menjadi salah satu pendorong utama 5G, menawarkan kemampuan untuk membangun jaringan nirkabel pribadi, dan diperkirakan akan menghasilkan pendapatan lebih dari $20 miliar pada tahun 2026, tetapi penelitian dari AdaptiveMobile Security secara terbuka mengungkapkan rincian celah keamanan utama dalam arsitektur 5G itu dan fungsi jaringan virtualnya.
Kerentanan mendasar yang ditemukan berpotensi untuk memungkinkan akses data dan serangan denial of service antara network slicing yang berbeda pada jaringan 5G operator seluler, membuat pelanggan perusahaan bisa terekspos pada serangan siber yang berbahaya.
Singkatnya, network slicing memungkinkan operator seluler untuk membagi jaringan inti dan radionya menjadi beberapa blok virtual berbeda yang menyediakan jumlah sumber daya dan prioritas yang berbeda-beda untuk berbagai jenis lalu lintas. Salah satu aspek paling inovatif dari 5G, network slicing ini akan memungkinkan operator menyediakan bagian dari jaringan inti mereka untuk kasus penggunaan pelanggan vertikal tertentu, seperti otomotif, perawatan kesehatan, infrastruktur penting, dan hiburan.
Meskipun kemungkinan serangan rendah karena terbatasnya jumlah operator seluler yang memiliki beberapa network slicing langsung di jaringan mereka, AdaptiveMobile Security memperingatkan bahwa masalah ini berpotensi menyebabkan risiko keamanan yang signifikan bagi perusahaan pengguna network slicing.
Dalam penelitiannya, AdaptiveMobile Security mengungkapkan bahwa ketika jaringan memiliki fungsi “hybrid” yang mendukung beberapa slice, ada kekurangan pemetaan antara aplikasi dan identitas transport layer. Celah keamanan dalam standar industri ini memiliki dampak potensial dalam menciptakan peluang bagi penyerang untuk mengakses data dan meluncurkan serangan denial-of-service di berbagai bagian jika mereka memiliki akses ke arsitektur berbasis layanan 5G.
Baca Juga: “Jaringan 4G Maupun 5G Masih Bisa Rentan Untuk Dieksploitasi“
Para peneliti menemukan tiga skenario serangan utama berdasarkan kerentanan yang mereka temukan.
Penyerang yang terhubung ke arsitektur berbasis layanan milik operator dapat mengeksploitasi kerentanan ini dalam desain standar network slicing untuk memiliki akses ke jaringan inti operator dan network slicing untuk perusahaan lain. Dampaknya adalah operator dan pelanggan mereka bisa terekspos dan berisiko kehilangan data lokasi sensitif – yang akan memungkinkan pelacakan lokasi pengguna, dan bahkan potensi gangguan terhadap operasional jaringan itu sendiri.
“Dalam hal pengamanan 5G, industri telekomunikasi perlu merangkul pendekatan holistik dan kolaboratif untuk mengamankan jaringan di seluruh bagian standar, kelompok kerja, operator, dan vendor,” kata Silke Holtmanns, kepala penelitian keamanan 5G di AdaptiveMobile Security.
“Setelah menyampaikan hal ini untuk membuat perhatian industri melalui forum dan proses yang sesuai, kami senang dapat bekerja sama dengan operator jaringan seluler dan komunitas untuk menyoroti kerentanan ini dan mempromosikan praktik terbaik di masa mendatang.”
Makalah penelitian mereka yang berjudul “A slice in time: Slicing security in 5G core networks“, telah dibagikan dengan badan perdagangan industri seluler global GSMA, operator, dan badan standarisasi untuk mengatasi masalah dan memperbarui arsitektur agar bisa mencegah eksploitasi.