Логотип
Главная | Статьи | 5G Core Network: эксплуатация SBA (Service Based Architecture)
5G Core Network: эксплуатация SBA (Service Based Architecture)

5G Core Network: эксплуатация SBA (Service Based Architecture)

30 марта, 2026

41

5G – это не просто «быстрый интернет». Это полный архитектурный переворот, где каждый элемент сети стал микросервисом, общающимся через REST API и HTTP/2. И именно это превращает SBA в золотую жилу для атакующего.

Что такое SBA и почему это важно

Service Based Architecture – это концепция, при которой все сетевые функции (Network Functions, NF) объединены в единую шину и взаимодействуют через HTTP/2 + REST API, а не через жёстко заданные point-to-point интерфейсы, как в 4G. Центр всей этой схемы – NRF (Network Repository Function): реестр, куда каждый NF регистрируется, публикует свои возможности и откуда другие NF его находят.

Ключевые компоненты SBA:

  • AMF – управление мобильностью и аутентификацией абонентов
  • SMF – управление сессиями и туннелями
  • UPF – пользовательский трафик, выход в интернет
  • NRF – реестр всех сетевых функций
  • SEPP – прокси для защиты межоператорского роуминга
  • PCF – политики и правила

Вектор 1: NRF Manipulation (NF Instance Profile Update)

Это самая мощная атака на SBA, обнаруженная командой SecurityGen в реальных production-сетях в 2023 году и подтверждённая на четырёх операторских аудитах.

Суть: Из-за отсутствия TLS и авторизации в большинстве продакшн-сетей атакующий, попавший в сегмент SBA, может напрямую обращаться к NRF через HTTP. Это позволяет читать топологию, изменять профили NF и перенаправлять трафик на rogue-ноду.

CVSS 3.0 Score: 8.2 (AV:A/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:H)

Шаг 1 – Reconnaissance: перечисление всех NF

Шаг 2 – Профилирование: извлечение NFProfile

Шаг 3 – Exploitation: MitM через замену IP

Вектор 2: N4/PFCP Interface Attack

N4 – интерфейс между SMF и UPF, работающий по PFCP поверх UDP/8805. По 3GPP спецификации, операторы сами решают, применять ли IPsec или доверять физической изоляции. В реальных деплоях – чаще всего доверяют, и напрасно.

Вектор 3: Rogue NF Registration

Архитектурная гибкость SBA предполагает, что любой NF может зарегистрироваться в NRF и начать оказывать сервисы. Без должной авторизации это позволяет внедрить мошеннический NF, который перехватывает запросы.

Вектор 4: N3/GTP-U Tampering через компрометированный gNodeB

N3 – интерфейс между gNodeB и UPF, несущий GTP-U туннели с пользовательским трафиком. По 3GPP спецификации, IPsec на N3 опционален, и большинство операторов его не включают из соображений производительности.

Вектор 5: OAuth2 Token Abuse в SBA

SBA использует OAuth2 для авторизации между NF. Но в слабых реализациях токены выдаются без надлежащей верификации области видимости.

Инструменты для пентеста 5G SBA

ИнструментНазначениеСсылка
Open5GSOpen-source 5G Core для лабораторииgithub.com/open5gs
UERANSIMЭмулятор gNodeB и UEgithub.com/aligungr/UERANSIM
free5GCАльтернативный 5G Coregithub.com/free5gc
ScapyКрафт PFCP/GTP-U пакетовscapy.net
httpx/requestsREST API запросы к SBA
MITRE FiGHT™База техник атак на 5Gfight.mitre.org

Развёртывание лаборатории за 5 минут

Защита: как закрыть дыры

По состоянию на 2024–2025 год большинство production 5G SA сетей всё ещё работают на cleartext HTTP без TLS внутри SBA. Вот что нужно сделать немедленно:

  • Включи TLS 1.3 на всех SBI-интерфейсах – это прописано в 3GPP Release 15, но не реализовано у большинства вендоров по умолчанию
  • Деплой SEPP для защиты роуминговых интерфейсов N32 – без него межоператорский трафик ходит в открытом виде
  • OAuth2 с mTLS – взаимная аутентификация NF по сертификатам, а не только по токенам
  • Защити N4 с IPsec – с mutual authentication между SMF и UPF
  • Network segmentation – SBA-шина не должна быть доступна из роуминговых или партнёрских сегментов
  • Мониторинг аномалий NRF – резкий рост PUT-запросов к /nnrf-nfm/v1/nf-instances/ = триггер алерта

Итог по угрозам

5G Core, работающий без TLS на SBA-интерфейсах – это корпоративная сеть без паролей. Любой, кто попал в сегмент ядра сети (через роуминг-партнёра, скомпрометированный VNF, supply chain или инсайдера), получает полный доступ к топологии, данным абонентов и возможности DoS/MitM всей инфраструктуры. MITRE FiGHT™ – обязательный фреймворк для любого, кто работает с 5G безопасностью.