Kwesbaarhede van 5G-netwerke

Kwesbaarhede van 5G-netwerke

Terwyl entoesiaste angstig wag op die massa-bekendstelling van vyfdegenerasie-netwerke, vryf kubermisdadigers hul hande en verwag nuwe geleenthede vir wins. Ten spyte van al die pogings van ontwikkelaars, bevat 5G-tegnologie kwesbaarhede, waarvan die identifisering bemoeilik word deur die gebrek aan ervaring om in nuwe omstandighede te werk. Ons het 'n klein 5G-netwerk ondersoek en drie tipes kwesbaarhede geïdentifiseer, wat ons in hierdie pos sal bespreek.

Doel van studie

Kom ons kyk na die eenvoudigste voorbeeld - 'n model nie-openbare 5G-kampusnetwerk (Non-Public Network, NPN), gekoppel aan die buitewêreld deur openbare kommunikasiekanale. Dit is die netwerke wat in die nabye toekoms as standaardnetwerke gebruik sal word in alle lande wat by die wedloop vir 5G aangesluit het. Die potensiële omgewing vir die ontplooiing van netwerke van hierdie opset is "slim" ondernemings, "slim" stede, kantore van groot maatskappye en ander soortgelyke liggings met 'n hoë mate van beheer.

Kwesbaarhede van 5G-netwerke
NPN-infrastruktuur: die onderneming se geslote netwerk is deur openbare kanale aan die globale 5G-netwerk gekoppel. Bron: Trend Micro

Anders as vierdegenerasie-netwerke, is 5G-netwerke gefokus op intydse dataverwerking, so hul argitektuur lyk soos 'n meerlaagse pastei. Lae maak voorsiening vir makliker interaksie deur API's te standaardiseer vir kommunikasie tussen lae.

Kwesbaarhede van 5G-netwerke
Vergelyking van 4G- en 5G-argitekture. Bron: Trend Micro

Die resultaat is verhoogde outomatisering en skaalvermoëns, wat van kritieke belang is vir die verwerking van groot hoeveelhede inligting vanaf die Internet of Things (IoT).
Die isolasie van vlakke wat in die 5G-standaard ingebou is, lei tot die ontstaan ​​van 'n nuwe probleem: sekuriteitstelsels wat binne die NPN-netwerk werk, beskerm die voorwerp en sy private wolk, sekuriteitstelsels van eksterne netwerke beskerm hul interne infrastruktuur. Verkeer tussen NPN en eksterne netwerke word as veilig beskou omdat dit van veilige stelsels af kom, maar in werklikheid beskerm niemand dit nie.

In ons jongste studie Beveilig 5G deur Cyber-Telecom Identity Federation Ons bied verskeie scenario's van kuberaanvalle op 5G-netwerke aan wat uitbuit:

  • SIM-kaart kwesbaarhede,
  • netwerk kwesbaarhede,
  • identifikasiestelsel kwesbaarhede.

Kom ons kyk na elke kwesbaarheid in meer besonderhede.

SIM-kaart kwesbaarhede

'n SIM-kaart is 'n komplekse toestel wat selfs 'n hele stel ingeboude toepassings het - SIM Toolkit, STK. Een van hierdie programme, S@T Browser, kan teoreties gebruik word om die operateur se interne webwerwe te bekyk, maar in die praktyk is dit lankal vergeet en is dit nie sedert 2009 opgedateer nie, aangesien hierdie funksies nou deur ander programme uitgevoer word.

Die probleem is dat S@T Browser kwesbaar blyk te wees: 'n spesiaal voorbereide diens-SMS kap die SIM-kaart en dwing dit om die opdragte uit te voer wat die hacker benodig, en die gebruiker van die foon of toestel sal niks ongewoons opmerk nie. Die aanval is genoem Simjaker en gee baie geleenthede aan aanvallers.

Kwesbaarhede van 5G-netwerke
Simjacking-aanval in 5G-netwerk. Bron: Trend Micro

Dit laat die aanvaller veral toe om data oor die intekenaar se ligging, die identifiseerder van sy toestel (IMEI) en selfoontoring (Sel-ID) oor te dra, asook om die foon te dwing om 'n nommer te skakel, 'n SMS te stuur, 'n skakel oop te maak in die blaaier, en selfs die SIM-kaart deaktiveer.

In 5G-netwerke word hierdie kwesbaarheid van SIM-kaarte 'n ernstige probleem gegewe die aantal gekoppelde toestelle. Alhoewel SIMAlliance en nuwe SIM-kaartstandaarde vir 5G ontwikkel met verhoogde sekuriteit, in vyfde generasie netwerke is dit steeds dit is moontlik om "ou" SIM-kaarte te gebruik. En aangesien alles so werk, kan jy nie 'n vinnige vervanging van bestaande SIM-kaarte verwag nie.

Kwesbaarhede van 5G-netwerke
Kwaadwillige gebruik van roaming. Bron: Trend Micro

Deur Simjacking te gebruik, kan jy 'n SIM-kaart in swerfmodus dwing en dit dwing om aan 'n selfoontoring te koppel wat deur 'n aanvaller beheer word. In hierdie geval sal die aanvaller die SIM-kaartinstellings kan verander om na telefoongesprekke te luister, wanware bekend te stel en verskeie soorte aanvalle uit te voer met 'n toestel wat 'n gekompromitteerde SIM-kaart bevat. Wat hom in staat sal stel om dit te doen, is die feit dat interaksie met toestelle in roaming plaasvind en die sekuriteitsprosedures wat vir toestelle in die "tuis" netwerk gebruik word, omseil.

Netwerk kwesbaarhede

Aanvallers kan die instellings van 'n gekompromitteerde SIM-kaart verander om hul probleme op te los. Die relatiewe gemak en sluimerigheid van die Simjaking-aanval laat dit toe om op 'n deurlopende basis uitgevoer te word, en neem beheer oor meer en meer nuwe toestelle, stadig en geduldig (lae en stadige aanval) sny stukke van die net af soos skywe salami (salami aanval). Dit is uiters moeilik om so 'n impak op te spoor, en in die konteks van 'n komplekse verspreide 5G-netwerk is dit byna onmoontlik.

Kwesbaarhede van 5G-netwerke
Geleidelike bekendstelling in die 5G-netwerk deur Lae en Stadige + Salami-aanvalle te gebruik. Bron: Trend Micro

En aangesien 5G-netwerke nie ingeboude sekuriteitskontroles vir SIM-kaarte het nie, sal aanvallers geleidelik hul eie reëls binne die 5G-kommunikasiedomein kan vestig, deur vasgelegde SIM-kaarte te gebruik om fondse te steel, op netwerkvlak te magtig, wanware en ander te installeer. onwettige aktiwiteite.

Wat veral kommerwekkend is, is die verskyning op kuberforums van gereedskap wat die vaslegging van SIM-kaarte met Simjaking outomatiseer, aangesien die gebruik van sulke instrumente vir vyfdegenerasie-netwerke aanvallers byna onbeperkte geleenthede bied om aanvalle te skaal en vertroude verkeer te verander.

Identifikasie kwesbaarhede


Die SIM-kaart word gebruik om die toestel op die netwerk te identifiseer. As die SIM-kaart aktief is en 'n positiewe balans het, word die toestel outomaties as wettig beskou en veroorsaak dit nie agterdog op die vlak van opsporingstelsels nie. Intussen maak die kwesbaarheid van die SIM-kaart self die hele identifikasiestelsel kwesbaar. IT-sekuriteitstelsels sal eenvoudig nie 'n onwettig gekoppelde toestel kan opspoor as dit op die netwerk registreer met identifikasiedata wat deur Simjaking gesteel is nie.

Dit blyk dat 'n kuberkraker wat aan die netwerk koppel deur 'n gehackte SIM-kaart toegang verkry op die vlak van die werklike eienaar, aangesien IT-stelsels nie meer toestelle nagaan wat identifikasie geslaag het op netwerkvlak nie.

Gewaarborgde identifikasie tussen die sagteware en netwerklae voeg nog 'n uitdaging by: misdadigers kan doelbewus "geraas" skep vir inbraakopsporingstelsels deur voortdurend verskeie verdagte aksies namens vasgelêde wettige toestelle uit te voer. Aangesien outomatiese opsporingstelsels op statistiese ontleding gebaseer is, sal alarmdrempels geleidelik verhoog, om te verseker dat daar nie op werklike aanvalle gereageer word nie. Langtermynblootstelling van hierdie soort is redelik in staat om die werking van die hele netwerk te verander en statistiese blindekolle vir opsporingstelsels te skep. Misdadigers wat sulke gebiede beheer, kan data binne die netwerk en fisiese toestelle aanval, ontkenning van diens veroorsaak en ander skade veroorsaak.

Oplossing: Verifikasie van verenigde identiteit


Die kwesbaarhede van die bestudeerde 5G NPN-netwerk is 'n gevolg van die fragmentasie van sekuriteitsprosedures op kommunikasievlak, op die vlak van SIM-kaarte en toestelle, sowel as op die vlak van roaming-interaksie tussen netwerke. Om hierdie probleem op te los, is dit nodig in ooreenstemming met die beginsel van nul vertroue (Zero-Trust-argitektuur, ZTA) Verseker dat toestelle wat aan die netwerk koppel by elke stap geverifieer word deur 'n gefedereerde identiteits- en toegangsbeheermodel te implementeer (Federated Identity and Access Management, FIdAM).

Die ZTA-beginsel is om sekuriteit te handhaaf selfs wanneer 'n toestel onbeheerd is, beweeg of buite die netwerkomtrek is. Die gefedereerde identiteitsmodel is 'n benadering tot 5G-sekuriteit wat 'n enkele, konsekwente argitektuur bied vir verifikasie, toegangsregte, data-integriteit en ander komponente en tegnologieë in 5G-netwerke.

Hierdie benadering skakel die moontlikheid uit om 'n "swerwende" toring in die netwerk in te voer en vasgelegde SIM-kaarte daarna te herlei. IT-stelsels sal die verbinding van vreemde toestelle ten volle kan opspoor en valse verkeer blokkeer wat statistiese geraas skep.

Om die SIM-kaart teen verandering te beskerm, is dit nodig om addisionele integriteitkontroleerders daarin in te voer, moontlik geïmplementeer in die vorm van 'n blokketting-gebaseerde SIM-toepassing. Die toepassing kan gebruik word om toestelle en gebruikers te verifieer, sowel as om die integriteit van die firmware en SIM-kaartinstellings na te gaan, beide tydens swerwing en wanneer u op 'n tuisnetwerk werk.
Kwesbaarhede van 5G-netwerke

Ons som op


Die oplossing vir die geïdentifiseerde 5G-sekuriteitsprobleme kan aangebied word as 'n kombinasie van drie benaderings:

  • implementering van 'n gefedereerde model van identifikasie en toegangsbeheer, wat die integriteit van data in die netwerk sal verseker;
  • om die volle sigbaarheid van bedreigings te verseker deur 'n verspreide register te implementeer om die legitimiteit en integriteit van SIM-kaarte te verifieer;
  • die vorming van 'n verspreide sekuriteitstelsel sonder grense, wat kwessies van interaksie met toestelle in roaming oplos.

Die praktiese implementering van hierdie maatreëls verg tyd en ernstige koste, maar die ontplooiing van 5G-netwerke vind oral plaas, wat beteken dat werk om kwesbaarhede uit te skakel, nou moet begin.

Bron: will.com

Voeg 'n opmerking