Dok entuzijasti nestrpljivo iščekuju masovno uvođenje mreža pete generacije, sajber kriminalci trljaju ruke, očekujući nove prilike za profit. Unatoč svim naporima programera, 5G tehnologija sadrži ranjivosti, čije je prepoznavanje komplicirano nedostatkom iskustva u radu u novim uvjetima. Ispitali smo malu 5G mrežu i identifikovali tri vrste ranjivosti, o kojima ćemo govoriti u ovom postu.
Predmet proučavanja
Razmotrimo najjednostavniji primjer - model nejavne 5G kampusne mreže (Non-Public Network, NPN), povezan s vanjskim svijetom putem javnih komunikacijskih kanala. Ovo su mreže koje će se u bliskoj budućnosti koristiti kao standardne mreže u svim zemljama koje su se uključile u trku za 5G. Potencijalno okruženje za postavljanje mreža ove konfiguracije su “pametna” preduzeća, “pametni” gradovi, kancelarije velikih kompanija i druge slične lokacije sa visokim stepenom kontrole.
NPN infrastruktura: zatvorena mreža preduzeća povezana je na globalnu 5G mrežu putem javnih kanala. Izvor: Trend Micro
Za razliku od mreža četvrte generacije, 5G mreže su fokusirane na obradu podataka u realnom vremenu, tako da njihova arhitektura podsjeća na višeslojni kolač. Slojevi omogućavaju lakšu interakciju standardizacijom API-ja za komunikaciju između slojeva.
Poređenje 4G i 5G arhitektura. Izvor: Trend Micro
Rezultat je povećana automatizacija i mogućnosti skaliranja, koje su ključne za obradu ogromnih količina informacija s Interneta stvari (IoT).
Izolacija nivoa ugrađenih u 5G standard dovodi do pojave novog problema: sigurnosni sistemi koji rade unutar NPN mreže štite objekat i njegov privatni oblak, sigurnosni sistemi eksternih mreža štite svoju internu infrastrukturu. Saobraćaj između NPN-a i eksternih mreža smatra se sigurnim jer dolazi iz sigurnih sistema, ali ga u stvari niko ne štiti.
U našoj najnovijoj studiji
- ranjivosti SIM kartice,
- ranjivosti mreže,
- ranjivosti sistema identifikacije.
Pogledajmo detaljnije svaku ranjivost.
Ranjivosti SIM kartice
SIM kartica je složen uređaj koji čak ima čitav niz ugrađenih aplikacija - SIM Toolkit, STK. Jedan od ovih programa, S@T Browser, teoretski se može koristiti za pregled internih stranica operatera, ali u praksi je odavno zaboravljen i nije ažuriran od 2009. godine, jer te funkcije sada obavljaju drugi programi.
Problem je u tome što se S@T Browser pokazao ranjivim: posebno pripremljen servis SMS hakuje SIM karticu i prisiljava je da izvrši komande potrebne hakeru, a korisnik telefona ili uređaja neće primijetiti ništa neobično. Napad je imenovan
Simjacking napad u 5G mreži. Izvor: Trend Micro
Konkretno, omogućava napadaču da prenese podatke o lokaciji pretplatnika, identifikatoru njegovog uređaja (IMEI) i tornja (Cell ID), kao i da prisili telefon da bira broj, pošalje SMS, otvori link u pretraživač, pa čak i onemogućiti SIM karticu.
U 5G mrežama ova ranjivost SIM kartica postaje ozbiljan problem s obzirom na broj povezanih uređaja. Iako
Zlonamjerno korištenje rominga. Izvor: Trend Micro
Korišćenje Simjacking-a vam omogućava da SIM karticu naterate u režim rominga i naterate je da se poveže na toranj koji kontroliše napadač. U tom slučaju, napadač će moći izmijeniti postavke SIM kartice kako bi slušao telefonske razgovore, uveo zlonamjerni softver i izvršio razne vrste napada koristeći uređaj koji sadrži kompromitovanu SIM karticu. Ono što će mu to omogućiti je činjenica da se interakcija sa uređajima u romingu odvija zaobilazeći sigurnosne procedure usvojene za uređaje u „kućnoj“ mreži.
Mrežne ranjivosti
Napadači mogu promijeniti postavke kompromitirane SIM kartice kako bi riješili svoje probleme. Relativna lakoća i prikrivenost napada Simjaking omogućava da se on izvodi na kontinuiranoj osnovi, preuzimajući kontrolu nad sve više i više novih uređaja, polako i strpljivo (
Postepeno uvođenje u 5G mrežu korištenjem Low i Slow + Salami napada. Izvor: Trend Micro
A budući da 5G mreže nemaju ugrađene sigurnosne kontrole za SIM kartice, napadači će postepeno moći uspostaviti vlastita pravila unutar 5G komunikacijskog domena, koristeći zarobljene SIM kartice za krađu sredstava, autorizaciju na nivou mreže, instaliranje zlonamjernog softvera i druge ilegalne aktivnosti.
Posebno zabrinjava pojavljivanje na hakerskim forumima alata koji automatiziraju hvatanje SIM kartica pomoću Simjakinga, budući da korištenje takvih alata za mreže pete generacije daje napadačima gotovo neograničene mogućnosti za skaliranje napada i modificiranje pouzdanog prometa.
Identifikacija ranjivosti
SIM kartica se koristi za identifikaciju uređaja na mreži. Ako je SIM kartica aktivna i ima pozitivan saldo, uređaj se automatski smatra legitimnim i ne izaziva sumnju na nivou sistema detekcije. U međuvremenu, ranjivost same SIM kartice čini ranjivim čitav sistem identifikacije. IT sigurnosni sistemi jednostavno neće moći pratiti ilegalno povezan uređaj ako se registruje na mreži koristeći identifikacione podatke ukradene preko Simjakinga.
Ispostavilo se da haker koji se poveže na mrežu preko hakovane SIM kartice dobija pristup na nivou pravog vlasnika, budući da IT sistemi više ne proveravaju uređaje koji su prošli identifikaciju na nivou mreže.
Garantovana identifikacija između softverskog i mrežnog sloja dodaje još jedan izazov: kriminalci mogu namjerno stvoriti „buku“ za sisteme za otkrivanje upada konstantnim izvođenjem raznih sumnjivih radnji u ime zarobljenih legitimnih uređaja. Budući da su sistemi za automatsku detekciju zasnovani na statističkoj analizi, pragovi alarma će se postepeno povećavati, osiguravajući da se ne reaguje na stvarne napade. Dugoročna izloženost ove vrste je sasvim sposobna da promijeni funkcioniranje cijele mreže i stvori statističke slijepe tačke za sisteme detekcije. Kriminalci koji kontroliraju takva područja mogu napasti podatke unutar mreže i fizičke uređaje, uzrokovati uskraćivanje usluge i uzrokovati drugu štetu.
Rješenje: Unified Identity Verification
Ranjivosti proučavane 5G NPN mreže su posledica fragmentacije bezbednosnih procedura na nivou komunikacije, na nivou SIM kartica i uređaja, kao i na nivou roming interakcije između mreža. Za rješavanje ovog problema potrebno je u skladu sa principom nultog povjerenja (
ZTA princip je održavanje sigurnosti čak i kada je uređaj nekontrolisan, u pokretu ili izvan perimetra mreže. Model federalnog identiteta je pristup 5G sigurnosti koji pruža jedinstvenu, dosljednu arhitekturu za autentifikaciju, prava pristupa, integritet podataka i druge komponente i tehnologije u 5G mrežama.
Ovakav pristup eliminiše mogućnost uvođenja “roaming” tornja u mrežu i preusmjeravanja uhvaćenih SIM kartica na njega. IT sistemi će moći u potpunosti da detektuju povezivanje stranih uređaja i blokiraju lažni saobraćaj koji stvara statističku buku.
Da bi se SIM kartica zaštitila od modifikacija, potrebno je u nju uvesti dodatne provjere integriteta, eventualno implementirane u obliku SIM aplikacije bazirane na blockchainu. Aplikacija se može koristiti za autentifikaciju uređaja i korisnika, kao i za provjeru integriteta firmvera i postavki SIM kartice kako u romingu tako i pri radu na kućnoj mreži.
Mi sumiramo
Rješenje identificiranih sigurnosnih problema 5G može se predstaviti kao kombinacija tri pristupa:
- implementacija federalnog modela identifikacije i kontrole pristupa, koji će osigurati integritet podataka u mreži;
- osiguravanje pune vidljivosti prijetnji implementacijom distribuiranog registra za provjeru legitimiteta i integriteta SIM kartica;
- formiranje distribuiranog sigurnosnog sistema bez granica, rješavanje pitanja interakcije sa uređajima u romingu.
Praktična implementacija ovih mjera zahtijeva vrijeme i ozbiljne troškove, ali se implementacija 5G mreža događa posvuda, što znači da rad na otklanjanju ranjivosti treba početi odmah.
izvor: www.habr.com