5G şəbəkələrinin zəiflikləri

5G şəbəkələrinin zəiflikləri

Həvəskarlar beşinci nəsil şəbəkələrin kütləvi tətbiqini səbirsizliklə gözləyərkən, kibercinayətkarlar qazanc üçün yeni imkanlar gözləyərək əllərini ovuşdururlar. Tərtibatçıların bütün səylərinə baxmayaraq, 5G texnologiyasında zəifliklər var, onların müəyyənləşdirilməsi yeni şəraitdə işləmək təcrübəsinin olmaması ilə çətinləşir. Biz kiçik bir 5G şəbəkəsini araşdırdıq və bu yazıda müzakirə edəcəyimiz üç növ zəifliyi müəyyən etdik.

Tədqiqat obyekti

Ən sadə nümunəni nəzərdən keçirək - ictimai rabitə kanalları vasitəsilə xarici dünyaya qoşulmuş model qeyri-ictimai 5G kampus şəbəkəsi (Non-Public Network, NPN). Bunlar 5G yarışına qoşulmuş bütün ölkələrdə yaxın gələcəkdə standart şəbəkə kimi istifadə olunacaq şəbəkələrdir. Bu konfiqurasiyanın şəbəkələrinin yerləşdirilməsi üçün potensial mühit “ağıllı” müəssisələr, “ağıllı” şəhərlər, iri şirkətlərin ofisləri və yüksək nəzarət dərəcəsinə malik digər oxşar yerlərdir.

5G şəbəkələrinin zəiflikləri
NPN infrastrukturu: müəssisənin qapalı şəbəkəsi ictimai kanallar vasitəsilə qlobal 5G şəbəkəsinə qoşulub. Mənbə: Trend Micro

Dördüncü nəsil şəbəkələrdən fərqli olaraq, 5G şəbəkələri real vaxt rejimində məlumatların emalına yönəldilmişdir, buna görə də onların arxitekturası çoxqatlı tortu xatırladır. Layering, təbəqələr arasında əlaqə üçün API-ləri standartlaşdırmaqla daha asan qarşılıqlı əlaqə yaratmağa imkan verir.

5G şəbəkələrinin zəiflikləri
4G və 5G arxitekturalarının müqayisəsi. Mənbə: Trend Micro

Nəticə, Əşyaların İnternetindən (IoT) böyük həcmdə məlumatların emalı üçün vacib olan avtomatlaşdırma və miqyas imkanlarının artırılmasıdır.
5G standartına quraşdırılmış səviyyələrin təcrid olunması yeni problemin yaranmasına gətirib çıxarır: NPN şəbəkəsi daxilində fəaliyyət göstərən təhlükəsizlik sistemləri obyekti və onun şəxsi buludunu, xarici şəbəkələrin təhlükəsizlik sistemləri isə onların daxili infrastrukturunu qoruyur. NPN və xarici şəbəkələr arasında trafik təhlükəsiz hesab olunur, çünki o, təhlükəsiz sistemlərdən gəlir, lakin əslində heç kim onu ​​qorumur.

Son araşdırmamızda Cyber-Telecom Identity Federation vasitəsilə 5G-nin təhlükəsizliyi Biz istismar edən 5G şəbəkələrinə kiberhücumların bir neçə ssenarisini təqdim edirik:

  • SİM kart zəiflikləri,
  • şəbəkə zəiflikləri,
  • identifikasiya sistemində zəifliklər.

Gəlin hər bir zəifliyə daha ətraflı baxaq.

SİM kart zəiflikləri

SİM kart, hətta bütün daxili proqramlar dəstinə malik olan mürəkkəb bir cihazdır - SIM Toolbar, STK. Bu proqramlardan biri, S@T Browser, nəzəri olaraq operatorun daxili saytlarına baxmaq üçün istifadə edilə bilər, lakin praktikada o, çoxdan unudulub və 2009-cu ildən yenilənmir, çünki bu funksiyalar indi başqa proqramlar tərəfindən yerinə yetirilir.

Məsələ burasındadır ki, S@T Browser həssasdır: xüsusi hazırlanmış SMS xidməti SİM kartı sındırır və onu hakerə lazım olan əmrləri yerinə yetirməyə məcbur edir və telefon və ya cihaz istifadəçisi qeyri-adi heç nə görməyəcək. Hücumun adı verilib Simjaker və hücumçulara çoxlu imkanlar verir.

5G şəbəkələrinin zəiflikləri
5G şəbəkəsində simjacking hücumu. Mənbə: Trend Micro

Xüsusilə, o, təcavüzkara abunəçinin yeri, onun cihazının identifikatoru (IMEI) və mobil qüllə (Cell ID) haqqında məlumatları ötürməyə, həmçinin telefonu nömrə yığmağa, SMS göndərməyə, linki açmağa məcbur etməyə imkan verir. brauzeri işə salın və hətta SİM kartı söndürün.

5G şəbəkələrində SİM kartların bu zəifliyi qoşulmuş cihazların sayını nəzərə alaraq ciddi problemə çevrilir. Baxmayaraq ki SIMAlliance və artan təhlükəsizlik ilə 5G üçün yeni SİM kart standartlarını işləyib hazırlayıb, beşinci nəsil şəbəkələrində hələ də belədir “köhnə” SİM kartlardan istifadə etmək mümkündür. Və hər şey belə işlədiyindən, mövcud SİM kartların tez bir zamanda dəyişdirilməsini gözləmək olmaz.

5G şəbəkələrinin zəiflikləri
Rouminqdən zərərli istifadə. Mənbə: Trend Micro

Simjacking-dən istifadə SİM kartı rominq rejiminə keçirməyə və onu təcavüzkar tərəfindən idarə olunan mobil qülləyə qoşulmağa məcbur etməyə imkan verir. Bu halda təcavüzkar telefon danışıqlarına qulaq asmaq, zərərli proqram təqdim etmək və oğurlanmış SİM kartı olan cihazdan istifadə etməklə müxtəlif növ hücumlar həyata keçirmək üçün SİM kartın parametrlərini dəyişdirə biləcək. Ona bunu etməyə imkan verən odur ki, rouminqdəki cihazlarla qarşılıqlı əlaqə “ev” şəbəkəsindəki cihazlar üçün qəbul edilmiş təhlükəsizlik prosedurlarından yan keçməklə baş verir.

Şəbəkə zəiflikləri

Təcavüzkarlar problemlərini həll etmək üçün oğurlanmış SİM kartın parametrlərini dəyişə bilərlər. Simjaking hücumunun nisbi asanlığı və gizliliyi onu davamlı olaraq həyata keçirməyə imkan verir, yavaş-yavaş və səbirlə getdikcə daha çox yeni qurğular üzərində nəzarəti ələ keçirir (aşağı və yavaş hücum) salam dilimləri kimi tor parçalarını kəsmək (salam hücumu). Belə bir təsiri izləmək olduqca çətindir və mürəkkəb paylanmış 5G şəbəkəsi kontekstində demək olar ki, mümkün deyil.

5G şəbəkələrinin zəiflikləri
Aşağı və Yavaş + Salami hücumlarından istifadə edərək 5G şəbəkəsinə tədricən giriş. Mənbə: Trend Micro

5G şəbəkələrində SİM kartlar üçün daxili təhlükəsizlik nəzarəti olmadığından, təcavüzkarlar pul oğurlamaq, şəbəkə səviyyəsində avtorizasiya etmək, zərərli proqram quraşdırmaq və s. qeyri-qanuni fəaliyyətlər.

Simjaking-dən istifadə edərək SİM kartların tutulmasını avtomatlaşdıran vasitələrin haker forumlarında görünməsi xüsusi narahatlıq doğurur, çünki beşinci nəsil şəbəkələr üçün bu cür alətlərin istifadəsi təcavüzkarlara hücumları miqyaslaşdırmaq və etibarlı trafiki dəyişdirmək üçün demək olar ki, qeyri-məhdud imkanlar verir.

İdentifikasiya zəiflikləri


SİM kart şəbəkədəki cihazı müəyyən etmək üçün istifadə olunur. SİM kart aktivdirsə və müsbət balansa malikdirsə, cihaz avtomatik olaraq qanuni sayılır və aşkarlama sistemləri səviyyəsində şübhə doğurmur. Bu arada, SİM kartın özünün zəifliyi bütün identifikasiya sistemini həssas edir. Simjaking vasitəsilə oğurlanmış identifikasiya məlumatlarından istifadə edərək şəbəkədə qeydiyyatdan keçərsə, İT təhlükəsizlik sistemləri qeyri-qanuni qoşulmuş cihazı sadəcə izləyə bilməyəcək.

Məlum olub ki, sındırılmış SİM kart vasitəsilə şəbəkəyə qoşulan haker real sahibi səviyyəsində giriş əldə edir, çünki İT sistemləri artıq şəbəkə səviyyəsində identifikasiyadan keçmiş cihazları yoxlamır.

Proqram təminatı və şəbəkə səviyyələri arasında zəmanətli identifikasiya daha bir problem yaradır: cinayətkarlar ələ keçirilən qanuni qurğular adından daim müxtəlif şübhəli hərəkətlər etməklə qəsdən müdaxilənin aşkarlanması sistemləri üçün “səs-küy” yarada bilərlər. Avtomatik aşkarlama sistemləri statistik təhlilə əsaslandığı üçün həyəcan hədləri tədricən artaraq real hücumlara reaksiya verilməməsini təmin edəcək. Bu cür uzunmüddətli məruz qalma bütün şəbəkənin işini dəyişdirməyə və aşkarlama sistemləri üçün statistik kor nöqtələr yaratmağa kifayət qədər qadirdir. Bu cür ərazilərə nəzarət edən cinayətkarlar şəbəkə daxilindəki məlumatlara və fiziki cihazlara hücum edə, xidmətdən imtinaya və digər zərərlərə səbəb ola bilərlər.

Həll yolu: Vahid Şəxsiyyət Doğrulaması


Tədqiq olunan 5G NPN şəbəkəsinin zəiflikləri rabitə səviyyəsində, SİM kartlar və qurğular səviyyəsində, eləcə də şəbəkələr arasında rouminq qarşılıqlı əlaqəsi səviyyəsində təhlükəsizlik prosedurlarının parçalanmasının nəticəsidir. Bu problemi həll etmək üçün sıfır etibar prinsipinə uyğun olaraq lazımdır (Zero-Trust Architecture, ZTA) Federativ identifikasiya və girişə nəzarət modelini tətbiq etməklə şəbəkəyə qoşulan cihazların hər addımda autentifikasiya olunduğundan əmin olun (Federativ Şəxsiyyət və Giriş İdarəetmə, FIdAM).

ZTA prinsipi hətta cihaz nəzarətsiz, hərəkətdə olduqda və ya şəbəkə perimetrindən kənarda olsa belə təhlükəsizliyi qorumaqdır. Federasiya edilmiş şəxsiyyət modeli 5G şəbəkələrində autentifikasiya, giriş hüquqları, məlumatların bütövlüyü və digər komponentlər və texnologiyalar üçün vahid, ardıcıl arxitektura təmin edən 5G təhlükəsizliyinə yanaşmadır.

Bu yanaşma şəbəkəyə “rouminq” qülləsinin daxil edilməsi və tutulan SİM kartların ona yönləndirilməsi imkanlarını aradan qaldırır. İT sistemləri xarici cihazların qoşulmasını tam aşkarlaya və statistik səs-küy yaradan saxta trafikin qarşısını ala biləcək.

SİM kartı modifikasiyadan qorumaq üçün ona əlavə bütövlük yoxlayıcıları tətbiq etmək lazımdır, ola bilsin ki, blokçeyn əsaslı SİM tətbiqi şəklində həyata keçirilir. Tətbiqdən cihazların və istifadəçilərin autentifikasiyası, eləcə də həm rouminq zamanı, həm də ev şəbəkəsində işləyərkən proshivka və SİM kart parametrlərinin bütövlüyünü yoxlamaq üçün istifadə etmək olar.
5G şəbəkələrinin zəiflikləri

Biz yekunlaşdırırıq


Müəyyən edilmiş 5G təhlükəsizlik problemlərinin həlli üç yanaşmanın birləşməsi kimi təqdim edilə bilər:

  • şəbəkədə məlumatların bütövlüyünü təmin edəcək identifikasiya və girişə nəzarətin federativ modelinin həyata keçirilməsi;
  • SİM kartların qanuniliyini və bütövlüyünü yoxlamaq üçün paylanmış reyestrin tətbiqi ilə təhdidlərin tam görünməsinin təmin edilməsi;
  • sərhədsiz paylanmış təhlükəsizlik sisteminin formalaşdırılması, rouminqdə cihazlarla qarşılıqlı əlaqə məsələlərinin həlli.

Bu tədbirlərin praktiki icrası vaxt və ciddi xərclər tələb edir, lakin 5G şəbəkələrinin tətbiqi hər yerdə baş verir, bu isə o deməkdir ki, zəifliklərin aradan qaldırılması üzrə işlərə elə indidən başlamaq lazımdır.

Mənbə: www.habr.com

Добавить комментарий