نقاط ضعف شبكات 5G

نقاط ضعف شبكات 5G

وبينما ينتظر المتحمسون بفارغ الصبر الإدخال الشامل لشبكات الجيل الخامس، فإن مجرمي الإنترنت يفركون أيديهم، ويتوقعون فرصًا جديدة لتحقيق الربح. على الرغم من كل الجهود التي يبذلها المطورون، فإن تقنية 5G تحتوي على نقاط ضعف، والتي يصعب تحديدها بسبب نقص الخبرة في العمل في ظروف جديدة. لقد قمنا بفحص شبكة 5G صغيرة وحددنا ثلاثة أنواع من نقاط الضعف، والتي سنناقشها في هذا المنشور.

مرفق البحوث

دعونا نفكر في أبسط مثال - نموذج لشبكة الحرم الجامعي 5G غير العامة (Non-Public Network، NPN)، المتصلة بالعالم الخارجي من خلال قنوات الاتصال العامة. هذه هي الشبكات التي سيتم استخدامها كشبكات قياسية في المستقبل القريب في جميع الدول التي انضمت إلى سباق 5G. البيئة المحتملة لنشر شبكات بهذا التكوين هي المؤسسات "الذكية" والمدن "الذكية" ومكاتب الشركات الكبيرة وغيرها من المواقع المماثلة التي تتمتع بدرجة عالية من التحكم.

نقاط ضعف شبكات 5G
البنية التحتية لـ NPN: تتصل الشبكة المغلقة للمؤسسة بشبكة 5G العالمية من خلال القنوات العامة. المصدر: تريند مايكرو

وعلى عكس شبكات الجيل الرابع، تركز شبكات الجيل الخامس على معالجة البيانات في الوقت الفعلي، لذا فإن بنيتها تشبه فطيرة متعددة الطبقات. تسمح الطبقات بتفاعل أسهل من خلال توحيد واجهات برمجة التطبيقات (API) للتواصل بين الطبقات.

نقاط ضعف شبكات 5G
مقارنة بين بنيات 4G و5G. المصدر: تريند مايكرو

والنتيجة هي زيادة قدرات الأتمتة والتوسع، والتي تعتبر بالغة الأهمية لمعالجة كميات هائلة من المعلومات من إنترنت الأشياء (IoT).
يؤدي عزل المستويات المضمنة في معيار 5G إلى ظهور مشكلة جديدة: أنظمة الأمان التي تعمل داخل شبكة NPN تحمي الكائن وسحابته الخاصة، بينما تحمي أنظمة أمان الشبكات الخارجية بنيتها التحتية الداخلية. تعتبر حركة المرور بين NPN والشبكات الخارجية آمنة لأنها تأتي من أنظمة آمنة، ولكن في الواقع لا أحد يحميها.

في دراستنا الأخيرة تأمين 5G من خلال اتحاد هوية الاتصالات السيبرانية نعرض عدة سيناريوهات للهجمات السيبرانية على شبكات 5G والتي تستغل:

  • نقاط الضعف في بطاقة SIM،
  • نقاط الضعف في الشبكة،
  • نقاط الضعف في نظام تحديد الهوية.

دعونا نلقي نظرة على كل ثغرة بمزيد من التفصيل.

نقاط الضعف في بطاقة SIM

تعد بطاقة SIM جهازًا معقدًا يحتوي على مجموعة كاملة من التطبيقات المضمنة - SIM Toolkit، STK. يمكن نظريًا استخدام أحد هذه البرامج، وهو S@T Browser، لعرض المواقع الداخلية للمشغل، ولكن عمليًا تم نسيانه منذ فترة طويلة ولم يتم تحديثه منذ عام 2009، نظرًا لأن هذه الوظائف يتم تنفيذها الآن بواسطة برامج أخرى.

تكمن المشكلة في أن متصفح S@T كان عرضة للخطر: حيث تقوم خدمة الرسائل القصيرة المعدة خصيصًا باختراق بطاقة SIM وإجبارها على تنفيذ الأوامر التي يحتاجها المتسلل، ولن يلاحظ مستخدم الهاتف أو الجهاز أي شيء غير عادي. تم تسمية الهجوم سيمجاكر ويعطي الكثير من الفرص للمهاجمين.

نقاط ضعف شبكات 5G
هجوم simjacking في شبكة 5G. المصدر: تريند مايكرو

على وجه الخصوص، يسمح للمهاجم بنقل البيانات حول موقع المشترك، ومعرف جهازه (IMEI) وبرج الخلية (Cell ID)، بالإضافة إلى إجبار الهاتف على طلب رقم، وإرسال رسالة نصية قصيرة، وفتح رابط في المتصفح، وحتى تعطيل بطاقة SIM.

وفي شبكات 5G، تصبح مشكلة عدم حصانة بطاقات SIM مشكلة خطيرة نظرًا لعدد الأجهزة المتصلة. بالرغم من قامت SIMAlliance بتطوير معايير جديدة لبطاقة SIM لشبكة 5G مع زيادة الأمان، في شبكات الجيل الخامس لا يزال كذلك من الممكن استخدام بطاقات SIM "القديمة".. وبما أن كل شيء يعمل بهذه الطريقة، فلا يمكنك توقع استبدال سريع لبطاقات SIM الموجودة.

نقاط ضعف شبكات 5G
الاستخدام الضار للتجوال. المصدر: تريند مايكرو

يتيح لك استخدام Simjacking إدخال بطاقة SIM في وضع التجوال وإجبارها على الاتصال ببرج خلوي يتحكم فيه أحد المهاجمين. في هذه الحالة، سيتمكن المهاجم من تعديل إعدادات بطاقة SIM للاستماع إلى المحادثات الهاتفية وإدخال البرامج الضارة وتنفيذ أنواع مختلفة من الهجمات باستخدام جهاز يحتوي على بطاقة SIM مخترقة. وما سيسمح له بذلك هو أن التفاعل مع الأجهزة أثناء التجوال يتم من خلال تجاوز الإجراءات الأمنية المعتمدة للأجهزة في الشبكة "المنزلية".

نقاط الضعف في الشبكة

يمكن للمهاجمين تغيير إعدادات بطاقة SIM المخترقة لحل مشاكلهم. تسمح السهولة النسبية والتسلل لهجوم Simjaking بتنفيذه بشكل مستمر، والسيطرة على المزيد والمزيد من الأجهزة الجديدة، ببطء وصبر (هجوم منخفض وبطيء) قطع قطع من الشبكة مثل شرائح السلامي (هجوم السلامي). من الصعب للغاية تتبع مثل هذا التأثير، وفي سياق شبكة 5G معقدة وموزعة، يكاد يكون من المستحيل.

نقاط ضعف شبكات 5G
الإدخال التدريجي لشبكة 5G باستخدام الهجمات المنخفضة والبطيئة + السلامي. المصدر: تريند مايكرو

وبما أن شبكات 5G لا تحتوي على ضوابط أمنية مدمجة لبطاقات SIM، سيتمكن المهاجمون تدريجيًا من إنشاء قواعدهم الخاصة داخل مجال اتصالات 5G، باستخدام بطاقات SIM الملتقطة لسرقة الأموال، والترخيص على مستوى الشبكة، وتثبيت البرامج الضارة وغيرها. أنشطة غير قانونية.

ومما يثير القلق بشكل خاص ظهور أدوات في منتديات المتسللين تعمل على أتمتة التقاط بطاقات SIM باستخدام Simjaking، نظرًا لأن استخدام مثل هذه الأدوات لشبكات الجيل الخامس يمنح المهاجمين فرصًا غير محدودة تقريبًا لتوسيع نطاق الهجمات وتعديل حركة المرور الموثوقة.

تحديد نقاط الضعف


يتم استخدام بطاقة SIM للتعرف على الجهاز الموجود على الشبكة. إذا كانت بطاقة SIM نشطة ولها رصيد إيجابي، يعتبر الجهاز شرعيًا تلقائيًا ولا يسبب الشك على مستوى أنظمة الكشف. وفي الوقت نفسه، فإن ضعف بطاقة SIM نفسها يجعل نظام تحديد الهوية بأكمله عرضة للخطر. لن تتمكن أنظمة أمن تكنولوجيا المعلومات ببساطة من تتبع جهاز متصل بشكل غير قانوني إذا تم تسجيله على الشبكة باستخدام بيانات التعريف المسروقة من خلال Simjaking.

اتضح أن المتسلل الذي يتصل بالشبكة من خلال بطاقة SIM مخترقة يحصل على حق الوصول على مستوى المالك الحقيقي، حيث لم تعد أنظمة تكنولوجيا المعلومات تتحقق من الأجهزة التي اجتازت التعريف على مستوى الشبكة.

يضيف التحديد المضمون بين طبقات البرنامج والشبكة تحديًا آخر: يمكن للمجرمين إحداث "ضجيج" عمدًا لأنظمة كشف التسلل من خلال القيام باستمرار بالعديد من الإجراءات المشبوهة نيابة عن الأجهزة المشروعة التي تم الاستيلاء عليها. ونظرًا لأن أنظمة الكشف التلقائي تعتمد على التحليل الإحصائي، فإن عتبات الإنذار ستزداد تدريجيًا، مما يضمن عدم الرد على الهجمات الحقيقية. التعرض طويل المدى لهذا النوع قادر تمامًا على تغيير عمل الشبكة بأكملها وإنشاء نقاط عمياء إحصائية لأنظمة الكشف. يمكن للمجرمين الذين يسيطرون على مثل هذه المناطق مهاجمة البيانات الموجودة داخل الشبكة والأجهزة المادية، والتسبب في رفض الخدمة، والتسبب في أضرار أخرى.

الحل: التحقق من الهوية الموحدة


إن نقاط الضعف في شبكة 5G NPN المدروسة هي نتيجة تجزئة الإجراءات الأمنية على مستوى الاتصال، وعلى مستوى بطاقات SIM والأجهزة، وكذلك على مستوى تفاعل التجوال بين الشبكات. لحل هذه المشكلة فمن الضروري وفقا لمبدأ الثقة صفر (هندسة الثقة المعدومة ZTA) تأكد من مصادقة الأجهزة المتصلة بالشبكة في كل خطوة من خلال تنفيذ نموذج موحد للهوية والتحكم في الوصول (إدارة الهوية والوصول الموحدة، FIdAM).

مبدأ ZTA هو الحفاظ على الأمان حتى عندما يكون الجهاز غير خاضع للتحكم أو متحركًا أو خارج محيط الشبكة. نموذج الهوية الموحدة هو نهج لأمن 5G يوفر بنية واحدة ومتسقة للمصادقة وحقوق الوصول وتكامل البيانات والمكونات والتقنيات الأخرى في شبكات 5G.

يلغي هذا الأسلوب إمكانية إدخال برج "التجوال" في الشبكة وإعادة توجيه بطاقات SIM الملتقطة إليه. ستكون أنظمة تكنولوجيا المعلومات قادرة على اكتشاف اتصال الأجهزة الأجنبية بشكل كامل وحظر حركة المرور الزائفة التي تسبب ضوضاء إحصائية.

لحماية بطاقة SIM من التعديل، من الضروري إدخال أدوات فحص سلامة إضافية فيها، وربما يتم تنفيذها في شكل تطبيق SIM قائم على blockchain. يمكن استخدام التطبيق لمصادقة الأجهزة والمستخدمين، وكذلك للتحقق من سلامة البرامج الثابتة وإعدادات بطاقة SIM عند التجوال وعند العمل على شبكة منزلية.
نقاط ضعف شبكات 5G

نحن نلخص


يمكن تقديم حل المشكلات الأمنية التي تم تحديدها لشبكات الجيل الخامس عبر مزيج من ثلاثة أساليب:

  • تنفيذ نموذج موحد لتحديد الهوية والتحكم في الوصول، مما يضمن سلامة البيانات في الشبكة؛
  • ضمان الرؤية الكاملة للتهديدات من خلال تنفيذ سجل موزع للتحقق من شرعية وسلامة بطاقات SIM؛
  • تكوين نظام أمني موزع بلا حدود يحل مشاكل التفاعل مع الأجهزة أثناء التجوال.

ويستغرق التنفيذ العملي لهذه التدابير وقتا طويلا وتكاليف باهظة، ولكن نشر شبكات الجيل الخامس يحدث في كل مكان، مما يعني أن العمل على القضاء على نقاط الضعف يجب أن يبدأ الآن.

المصدر: www.habr.com

إضافة تعليق