Ranjivosti 5G mreža

Ranjivosti 5G mreža

Dok entuzijasti nestrpljivo iščekuju masovno uvođenje mreža pete generacije, sajber kriminalci trljaju ruke, očekujući nove prilike za profit. Unatoč svim naporima programera, 5G tehnologija sadrži ranjivosti, čije je prepoznavanje komplicirano nedostatkom iskustva u radu u novim uvjetima. Ispitali smo malu 5G mrežu i identifikovali tri vrste ranjivosti, o kojima ćemo govoriti u ovom postu.

Predmet proučavanja

Razmotrimo najjednostavniji primjer - model nejavne 5G kampusne mreže (Non-Public Network, NPN), povezan s vanjskim svijetom putem javnih komunikacijskih kanala. Ovo su mreže koje će se u bliskoj budućnosti koristiti kao standardne mreže u svim zemljama koje su se uključile u trku za 5G. Potencijalno okruženje za postavljanje mreža ove konfiguracije su “pametna” preduzeća, “pametni” gradovi, kancelarije velikih kompanija i druge slične lokacije sa visokim stepenom kontrole.

Ranjivosti 5G mreža
NPN infrastruktura: zatvorena mreža preduzeća povezana je na globalnu 5G mrežu putem javnih kanala. Izvor: Trend Micro

Za razliku od mreža četvrte generacije, 5G mreže su fokusirane na obradu podataka u realnom vremenu, tako da njihova arhitektura podsjeća na višeslojni kolač. Slojevi omogućavaju lakšu interakciju standardizacijom API-ja za komunikaciju između slojeva.

Ranjivosti 5G mreža
Poređenje 4G i 5G arhitektura. Izvor: Trend Micro

Rezultat je povećana automatizacija i mogućnosti skaliranja, koje su ključne za obradu ogromnih količina informacija s Interneta stvari (IoT).
Izolacija nivoa ugrađenih u 5G standard dovodi do pojave novog problema: sigurnosni sistemi koji rade unutar NPN mreže štite objekat i njegov privatni oblak, sigurnosni sistemi eksternih mreža štite svoju internu infrastrukturu. Saobraćaj između NPN-a i eksternih mreža smatra se sigurnim jer dolazi iz sigurnih sistema, ali ga u stvari niko ne štiti.

U našoj najnovijoj studiji Osiguravanje 5G putem Cyber-Telecom Identity Federation Predstavljamo nekoliko scenarija cyber napada na 5G mreže koje iskorištavaju:

  • ranjivosti SIM kartice,
  • ranjivosti mreže,
  • ranjivosti sistema identifikacije.

Pogledajmo detaljnije svaku ranjivost.

Ranjivosti SIM kartice

SIM kartica je složen uređaj koji čak ima čitav niz ugrađenih aplikacija - SIM Toolkit, STK. Jedan od ovih programa, S@T Browser, teoretski se može koristiti za pregled internih stranica operatera, ali u praksi je odavno zaboravljen i nije ažuriran od 2009. godine, jer te funkcije sada obavljaju drugi programi.

Problem je u tome što se S@T Browser pokazao ranjivim: posebno pripremljen servis SMS hakuje SIM karticu i prisiljava je da izvrši komande potrebne hakeru, a korisnik telefona ili uređaja neće primijetiti ništa neobično. Napad je imenovan Simjaker i daje dosta prilika napadačima.

Ranjivosti 5G mreža
Simjacking napad u 5G mreži. Izvor: Trend Micro

Konkretno, omogućava napadaču da prenese podatke o lokaciji pretplatnika, identifikatoru njegovog uređaja (IMEI) i tornja (Cell ID), kao i da prisili telefon da bira broj, pošalje SMS, otvori link u pretraživač, pa čak i onemogućiti SIM karticu.

U 5G mrežama ova ranjivost SIM kartica postaje ozbiljan problem s obzirom na broj povezanih uređaja. Iako SIMAlliance i razvio nove standarde SIM kartice za 5G uz povećanu sigurnost, u mrežama pete generacije i dalje je moguće je koristiti “stare” SIM kartice. A kako sve ovako funkcionira, ne možete očekivati ​​brzu zamjenu postojećih SIM kartica.

Ranjivosti 5G mreža
Zlonamjerno korištenje rominga. Izvor: Trend Micro

Korišćenje Simjacking-a vam omogućava da SIM karticu naterate u režim rominga i naterate je da se poveže na toranj koji kontroliše napadač. U tom slučaju, napadač će moći izmijeniti postavke SIM kartice kako bi slušao telefonske razgovore, uveo zlonamjerni softver i izvršio razne vrste napada koristeći uređaj koji sadrži kompromitovanu SIM karticu. Ono što će mu to omogućiti je činjenica da se interakcija sa uređajima u romingu odvija zaobilazeći sigurnosne procedure usvojene za uređaje u „kućnoj“ mreži.

Mrežne ranjivosti

Napadači mogu promijeniti postavke kompromitirane SIM kartice kako bi riješili svoje probleme. Relativna lakoća i prikrivenost napada Simjaking omogućava da se on izvodi na kontinuiranoj osnovi, preuzimajući kontrolu nad sve više i više novih uređaja, polako i strpljivo (nizak i spor napad) rezanje komada mreže kao kriške salame (napad salame). Izuzetno je teško pratiti takav utjecaj, a u kontekstu složene distribuirane 5G mreže, gotovo nemoguće.

Ranjivosti 5G mreža
Postepeno uvođenje u 5G mrežu korištenjem Low i Slow + Salami napada. Izvor: Trend Micro

A budući da 5G mreže nemaju ugrađene sigurnosne kontrole za SIM kartice, napadači će postepeno moći uspostaviti vlastita pravila unutar 5G komunikacijskog domena, koristeći zarobljene SIM kartice za krađu sredstava, autorizaciju na nivou mreže, instaliranje zlonamjernog softvera i druge ilegalne aktivnosti.

Posebno zabrinjava pojavljivanje na hakerskim forumima alata koji automatiziraju hvatanje SIM kartica pomoću Simjakinga, budući da korištenje takvih alata za mreže pete generacije daje napadačima gotovo neograničene mogućnosti za skaliranje napada i modificiranje pouzdanog prometa.

Identifikacija ranjivosti


SIM kartica se koristi za identifikaciju uređaja na mreži. Ako je SIM kartica aktivna i ima pozitivan saldo, uređaj se automatski smatra legitimnim i ne izaziva sumnju na nivou sistema detekcije. U međuvremenu, ranjivost same SIM kartice čini ranjivim čitav sistem identifikacije. IT sigurnosni sistemi jednostavno neće moći pratiti ilegalno povezan uređaj ako se registruje na mreži koristeći identifikacione podatke ukradene preko Simjakinga.

Ispostavilo se da haker koji se poveže na mrežu preko hakovane SIM kartice dobija pristup na nivou pravog vlasnika, budući da IT sistemi više ne proveravaju uređaje koji su prošli identifikaciju na nivou mreže.

Garantovana identifikacija između softverskog i mrežnog sloja dodaje još jedan izazov: kriminalci mogu namjerno stvoriti „buku“ za sisteme za otkrivanje upada konstantnim izvođenjem raznih sumnjivih radnji u ime zarobljenih legitimnih uređaja. Budući da su sistemi za automatsku detekciju zasnovani na statističkoj analizi, pragovi alarma će se postepeno povećavati, osiguravajući da se ne reaguje na stvarne napade. Dugoročna izloženost ove vrste je sasvim sposobna da promijeni funkcioniranje cijele mreže i stvori statističke slijepe tačke za sisteme detekcije. Kriminalci koji kontroliraju takva područja mogu napasti podatke unutar mreže i fizičke uređaje, uzrokovati uskraćivanje usluge i uzrokovati drugu štetu.

Rješenje: Unified Identity Verification


Ranjivosti proučavane 5G NPN mreže su posledica fragmentacije bezbednosnih procedura na nivou komunikacije, na nivou SIM kartica i uređaja, kao i na nivou roming interakcije između mreža. Za rješavanje ovog problema potrebno je u skladu sa principom nultog povjerenja (Arhitektura nultog povjerenja, ZTA) Osigurajte da su uređaji koji se povezuju na mrežu autentificirani na svakom koraku implementacijom federalnog modela kontrole identiteta i pristupa (Upravljanje federalnim identitetom i pristupom, FIdAM).

ZTA princip je održavanje sigurnosti čak i kada je uređaj nekontrolisan, u pokretu ili izvan perimetra mreže. Model federalnog identiteta je pristup 5G sigurnosti koji pruža jedinstvenu, dosljednu arhitekturu za autentifikaciju, prava pristupa, integritet podataka i druge komponente i tehnologije u 5G mrežama.

Ovakav pristup eliminiše mogućnost uvođenja “roaming” tornja u mrežu i preusmjeravanja uhvaćenih SIM kartica na njega. IT sistemi će moći u potpunosti da detektuju povezivanje stranih uređaja i blokiraju lažni saobraćaj koji stvara statističku buku.

Da bi se SIM kartica zaštitila od modifikacija, potrebno je u nju uvesti dodatne provjere integriteta, eventualno implementirane u obliku SIM aplikacije bazirane na blockchainu. Aplikacija se može koristiti za autentifikaciju uređaja i korisnika, kao i za provjeru integriteta firmvera i postavki SIM kartice kako u romingu tako i pri radu na kućnoj mreži.
Ranjivosti 5G mreža

Mi sumiramo


Rješenje identificiranih sigurnosnih problema 5G može se predstaviti kao kombinacija tri pristupa:

  • implementacija federalnog modela identifikacije i kontrole pristupa, koji će osigurati integritet podataka u mreži;
  • osiguravanje pune vidljivosti prijetnji implementacijom distribuiranog registra za provjeru legitimiteta i integriteta SIM kartica;
  • formiranje distribuiranog sigurnosnog sistema bez granica, rješavanje pitanja interakcije sa uređajima u romingu.

Praktična implementacija ovih mjera zahtijeva vrijeme i ozbiljne troškove, ali se implementacija 5G mreža događa posvuda, što znači da rad na otklanjanju ranjivosti treba početi odmah.

izvor: www.habr.com

Dodajte komentar