Уразлівасці сетак 5G

Уразлівасці сетак 5G

Пакуль энтузіясты з трапятаннем чакаюць масавага ўкаранення сетак пятага пакалення, кіберзлачынцы паціраюць рукі, прадчуваючы новыя магчымасці для нажывы. Нягледзячы на ​​ўсе старанні распрацоўнікаў тэхналогія 5G утрымоўвае ўразлівасці, выяўленне якіх ускладняецца адсутнасцю досведу працы ў новых умовах. Мы даследавалі невялікую 5G-сетку і выявілі тры тыпу ўразлівасцяў, пра якія раскажам у гэтым пасце.

Аб'ект даследавання

Разгледзім найпросты прыклад – мадэльную непублічную 5G-сетку студэнцкага мястэчка (Non-Public Network, NPN), падлучаную да знешняга свету праз каналы сувязі агульнага карыстання. Менавіта такія сеткі ў найбліжэйшай будучыні будуць выкарыстоўвацца ў якасці тыпавых ва ўсіх краінах, якія ўключыліся ў гонку за 5G. Патэнцыйнае асяроддзе разгортвання сетак такой канфігурацыі - "разумныя" прадпрыемствы, "разумныя" гарады, офісы вялікіх кампаній і іншыя аналагічныя лакацыі з высокай ступенню кантраляванасці.

Уразлівасці сетак 5G
Інфраструктура NPN: закрытая сетка прадпрыемства падключана да глабальнай 5G-сеткі праз публічныя каналы. Крыніца: Trend Micro

У адрозненне ад сетак чацвёртага пакалення сеткі 5G арыентаваны на апрацоўку дадзеных у рэальным часе, таму іх архітэктура нагадвае шматслаёвы пірог. Падзел на ўзроўні дазваляе спрасціць узаемадзеянне за рахунак стандартызацыі API для ўзаемадзеяння паміж пластамі.

Уразлівасці сетак 5G
Параўнанне архітэктур 4G і 5G. Крыніца: Trend Micro

Вынікам становяцца ўзрослыя магчымасці па аўтаматызацыі і маштабаванні, што крытычна важна для апрацоўкі вялізных аб'ёмаў інфармацыі з інтэрнэту рэчаў (IoT).
Закладзеная ў стандарт 5G ізаляцыя ўзроўняў прыводзіць да з'яўлення новай праблемы: сістэмы бяспекі, якія працуюць усярэдзіне сетак NPN, абараняюць аб'ект і яго прыватнае воблака, сістэмы бяспекі вонкавых сетак — сваю ўнутраную інфраструктуру. Трафік жа паміж NPN і вонкавымі сеткамі лічыцца бяспечным, паколькі зыходзіць ад абароненых сістэм, аднак фактычна яго ніхто не абараняе.

У нашым свежым даследаванні Securing 5G Through Cyber-Telecom Identity Federation мы прыводзім некалькі сцэнараў кібератак на сеткі 5G, якія эксплуатуюць:

  • уразлівасці SIM-карт,
  • уразлівасці сеткі,
  • уразлівасці сістэмы ідэнтыфікацыі.

Разгледзім кожную ўразлівасць больш падрабязна.

Уразлівасці SIM-карт

SIM-карта ўяўляе сабой складаную прыладу, на якім маецца нават цэлы набор убудаваных прыкладанняў – SIM Toolkit, STK. Адна з такіх праграм – S @ T Browser – тэарэтычна можа выкарыстоўвацца для прагляду ўнутраных сайтаў аператара, але на практыцы даўно забытая і не абнаўлялася з 2009 года, паколькі цяпер гэтыя функцыі выконваюць іншыя праграмы.

Праблема ў тым, што S @ T Browser апынуўся ўразлівым: спецыяльна падрыхтаваная службовая SMS узломвае SIM-карту і прымушае яе выканаць патрэбныя хакеру каманды, прычым карыстач тэлефона ці прылады не заўважыць нічога незвычайнага. Атака атрымала назву Simjaker і дае масу магчымасцяў зламыснікам.

Уразлівасці сетак 5G
Атака Simjacking у сетцы 5G. Крыніца: Trend Micro

У прыватнасці, яна дазваляе перадаць зламысніку даныя аб месцазнаходжанні абанента, ідэнтыфікатар яго прылады (IMEI) і сотавай вышкі (Cell ID), а таксама прымусіць тэлефон набраць нумар, адправіць SMS, адкрыць спасылку ў браўзэры і нават адключыць SIM-карту.

Ва ўмовах сетак 5G гэтая ўразлівасць SIM-карт становіцца сур'ёзнай праблемай, улічваючы колькасць падлучаных прылад. Хаця SIMAlliance і распрацаваў новыя стандарты SIM-карт для 5G з падвышанай бяспекай, у сетках пятага пакалення па-ранейшаму магчыма выкарыстанне "старых" SIM-карт. А раз усё і так працуе, чакаць хуткай замены наяўных SIM-карт не даводзіцца.

Уразлівасці сетак 5G
Шкоднае выкарыстанне роўмінгу. Крыніца: Trend Micro

Выкарыстанне Simjacking дазваляе прымусова пераключыць SIM-карту ў рэжым роўмінгу і прымусіць яе падключыцца да сотавай вышцы, якую кантралюе зламыснік. Пры гэтым атакавалы атрымае магчымасць мадыфікаваць налады SIM-карты, каб праслухоўваць тэлефонныя размовы, укараняць шкоднаснае ПЗ і праводзіць розныя віды нападаў з выкарыстаннем прылады, які змяшчае ўзламаную SIM-карту. Зрабіць гэта яму дазволіць той факт, што ўзаемадзеянне з прыладамі ў роўмінгу адбываецца ў абыход працэдур бяспекі, прынятых для прылад у "хатняй" сетцы.

Уразлівасці сеткі

Зламыснікі могуць мяняць налады скампраметаванай SIM-карты для вырашэння сваіх задач. Адносная лёгкасць і ўтоенасць нападу Simjaking дазваляюць праводзіць яе на сталай аснове, захопліваючы кантроль над усё новымі і новымі прыладамі, павольна і цярпліва (low and slow attack) адразаючы кавалачкі сеткі падобна лустачкам салямі (salami attack). Адсачыць такое ўздзеянне вельмі складана, а ва ўмовах складанай размеркаванай сеткі 5G – практычна нерэальна.

Уразлівасці сетак 5G
Паступовае ўкараненне ў сетку 5G з выкарыстаннем нападаў Low and Slow + Salami. Крыніца: Trend Micro

А паколькі сеткі 5G не маюць убудаваных механізмаў кантролю бяспекі SIM-карт, паступова зламыснікі атрымаюць магчымасць усталяваць усярэдзіне камунікацыйнага дамена 5G свае правілы, выкарыстаючы захопленыя SIM-карты для крадзяжу сродкаў, аўтарызацыі на сеткавым узроўні, усталёўкі шкоднаснага ПА і іншай незаконнай дзейнасці.

Адмысловую трывогу выклікае з'яўленне на хакерскіх форумах інструментара, аўтаматызавальнага захоп SIM-карт з дапамогай Simjaking, паколькі ўжыванне такіх сродкаў для сетак пятага пакалення дае зламыснікам практычна неабмежаваныя магчымасці па маштабаванні нападаў і мадыфікацыі даверанага трафіку.

Уразлівасці ідэнтыфікацыі


SIM-карта выкарыстоўваецца для ідэнтыфікацыі прылады ў сетцы. Калі SIM-карта актыўная і мае дадатны баланс, прылада аўтаматычна лічыцца легітымным і не выклікае падазрэнняў на ўзроўні сістэм выяўлення. Тым часам уразлівасць самой SIM-карты робіць уразлівай усю сістэму ідэнтыфікацыі. ІТ-сістэмы бяспекі проста не змогуць адсачыць незаконна падлучанае прылада, калі яно зарэгіструецца ў сеткі з дапамогай выкрадзеных праз Simjaking ідэнтыфікацыйных дадзеных.

Атрымліваецца, што які падключыўся да сеткі праз узламаную SIM-карту хакер атрымлівае доступ на ўзроўні сапраўднага ўладальніка, паколькі ІТ-сістэмы ўжо не правяраюць прылады, якія прайшлі ідэнтыфікацыю на сеткавым узроўні.

Гарантаваная ідэнтыфікацыя паміж праграмным і сеткавым узроўнем дадае яшчэ адну праблему: злачынцы могуць наўмысна ствараць "шум" для сістэм выяўлення ўварванняў, якія пастаянна выконваючы розныя падазроныя дзеянні ад імя захопленых легітымных прылад. Паколькі праца аўтаматычных сістэм выяўлення грунтуецца на аналізе статыстыкі, паступова парогавыя значэнні для сігналу трывогі павялічацца, забяспечыўшы адсутнасць рэакцыі на рэальныя напады. Працяглае ўздзеянне такога роду цалкам у стане змяніць функцыянаванне ўсёй сеткі і стварыць статыстычныя "сляпыя зоны" для сістэм выяўлення. Злачынцы, якія кантралююць такія зоны, могуць праводзіць напады на дадзеныя ўсярэдзіне сетак і на фізічныя прылады, арганізаваць адмову ў абслугоўванні і вырабіць іншую шкоду.

Рашэнне: уніфікаваная праверка ідэнтычнасці


Уразлівасці даследаванай NPN-сеткі 5G – следства разрозненасці працэдур бяспекі на камунікацыйным узроўні, узроўні SIM-карт і прылад, а таксама на ўзроўні роўмінгавага ўзаемадзеяння сетак. Каб вырашыць гэтую праблему, неабходна ў адпаведнасці з прынцыпам нулявога даверу (Zero-Trust Architecture, ZTA) забяспечыць праверку сапраўднасці якія падключаюцца да сеткі прылад на кожным этапе, укараніўшы федэратыўную мадэль ідэнтыфікацыі і кіравання доступам (Federated Identity and Access Management, FIdAM).

Прынцып ZTA заключаецца ў падтрыманні бяспекі нават калі прылада некантралюемая, рухаецца ці знаходзіцца за межамі перыметра сеткі. Федэратыўная мадэль ідэнтыфікацыі - гэта падыход да бяспекі 5G, які забяспечвае адзіную ўзгодненую архітэктуру для праверкі сапраўднасці, правоў доступу, цэласнасці дадзеных і іншых кампанентаў і тэхналогій у сетках 5G.

Такі падыход выключае магчымасць укараніць у сетку "роўмінгавую" вышку і перанакіраваць на яе захопленыя SIM-карты. ІТ-сістэмы змогуць паўнавартасна выявіць падлучэнне старонніх прылад і блакаваць паразітны трафік, які стварае статыстычны шум.

Для абароны SIM-карты ад мадыфікацыі неабходна ўкараніць у яе дадатковыя сродкі праверкі цэласнасці, магчыма, рэалізаваныя ў выглядзе SIM-прыкладанні на базе блокчейна. Прыкладанне можа выкарыстоўвацца для аўтэнтыфікацыі прылад і карыстальнікаў, а таксама для праверкі цэласнасці прашыўкі і настроек SIM-карты як у роўмінгу, так і пры працы ў хатняй сетцы.
Уразлівасці сетак 5G

рэзюмуецца


Рашэнне выяўленых праблем бяспекі 5G можна прадставіць у выглядзе аб'яднання трох падыходаў:

  • укараненне федэратыўнай мадэлі ідэнтыфікацыі і кіравання доступам, якая забяспечыць цэласнасць дадзеных у сетцы;
  • забеспячэнне поўнай бачнасці пагроз шляхам рэалізацыі размеркаванага рэестра для праверкі легітымнасці і цэласнасці SIM-карт;
  • фарміраванне размеркаванай сістэмы бяспекі без межаў, якая вырашае пытанні ўзаемадзеяння з прыладамі ў роўмінгу.

Практычная рэалізацыя гэтых мер патрабуе часу і сур'ёзных выдаткаў, аднак разгортванне сетак 5G ідзе паўсюль, а значыць, пачынаць працу над ухіленнем уразлівасцяў трэба прама цяпер.

Крыніца: habr.com

Дадаць каментар