Vulnerabilitats de les xarxes 5G

Vulnerabilitats de les xarxes 5G

Mentre els entusiastes esperen ansiosament la introducció massiva de xarxes de cinquena generació, els ciberdelinqüents es freguen les mans, anticipant noves oportunitats de lucre. Malgrat tots els esforços dels desenvolupadors, la tecnologia 5G conté vulnerabilitats, la identificació de les quals es complica per la manca d'experiència en treballar en noves condicions. Vam examinar una petita xarxa 5G i vam identificar tres tipus de vulnerabilitats, que parlarem en aquesta publicació.

Objecte d'estudi

Considerem l'exemple més senzill: un model de xarxa de campus 5G no pública (Xarxa no pública, NPN), connectada al món exterior mitjançant canals de comunicació públics. Aquestes són les xarxes que s'utilitzaran com a xarxes estàndard en un futur proper a tots els països que s'han sumat a la carrera pel 5G. L'entorn potencial per desplegar xarxes d'aquesta configuració són empreses "intel·ligents", ciutats "intel·ligents", oficines de grans empreses i altres ubicacions similars amb un alt grau de control.

Vulnerabilitats de les xarxes 5G
Infraestructura NPN: la xarxa tancada de l'empresa està connectada a la xarxa global 5G a través de canals públics. Font: Trend Micro

A diferència de les xarxes de quarta generació, les xarxes 5G se centren en el processament de dades en temps real, de manera que la seva arquitectura s'assembla a un pastís de diverses capes. Les capes permeten una interacció més fàcil mitjançant l'estandardització de les API per a la comunicació entre capes.

Vulnerabilitats de les xarxes 5G
Comparació d'arquitectures 4G i 5G. Font: Trend Micro

El resultat és una major automatització i capacitats d'escala, que són fonamentals per processar quantitats massives d'informació de l'Internet de les coses (IoT).
L'aïllament dels nivells integrats a l'estàndard 5G porta a l'aparició d'un nou problema: els sistemes de seguretat que operen dins de la xarxa NPN protegeixen l'objecte i el seu núvol privat, els sistemes de seguretat de xarxes externes protegeixen la seva infraestructura interna. El trànsit entre NPN i xarxes externes es considera segur perquè prové de sistemes segurs, però de fet ningú el protegeix.

En el nostre darrer estudi Assegurar el 5G a través de la Federació d'Identitats de Ciber-Telecomunicacions Presentem diversos escenaris d'atacs cibernètics a xarxes 5G que exploten:

  • vulnerabilitats de la targeta SIM,
  • vulnerabilitats de la xarxa,
  • vulnerabilitats del sistema d'identificació.

Vegem cada vulnerabilitat amb més detall.

Vulnerabilitats de la targeta SIM

Una targeta SIM és un dispositiu complex que fins i tot té tot un conjunt d'aplicacions integrades: SIM Toolkit, STK. Un d'aquests programes, S@T Browser, es pot utilitzar teòricament per visualitzar els llocs interns de l'operador, però a la pràctica fa temps que s'ha oblidat i no s'actualitza des del 2009, ja que aquestes funcions les realitzen ara altres programes.

El problema és que S@T Browser va resultar ser vulnerable: un servei d'SMS especialment preparat pirateja la targeta SIM i l'obliga a executar les ordres que necessita el pirata informàtic, i l'usuari del telèfon o dispositiu no notarà res inusual. L'atac va ser nomenat Simjaker i dóna moltes oportunitats als atacants.

Vulnerabilitats de les xarxes 5G
Atac de simjacking a la xarxa 5G. Font: Trend Micro

En particular, permet a l'atacant transferir dades sobre la ubicació de l'abonat, l'identificador del seu dispositiu (IMEI) i la torre mòbil (ID de mòbil), així com forçar el telèfon a marcar un número, enviar un SMS, obrir un enllaç a el navegador i fins i tot desactivar la targeta SIM.

A les xarxes 5G, aquesta vulnerabilitat de les targetes SIM es converteix en un problema greu donat el nombre de dispositius connectats. Encara que SIMAlliance i va desenvolupar nous estàndards de targetes SIM per a 5G amb una seguretat més gran, a les xarxes de cinquena generació encara ho és és possible utilitzar targetes SIM “antigues”.. I com que tot funciona així, no podeu esperar una substitució ràpida de les targetes SIM existents.

Vulnerabilitats de les xarxes 5G
Ús maliciós de la itinerància. Font: Trend Micro

L'ús de Simjacking us permet forçar una targeta SIM en mode d'itinerància i obligar-la a connectar-se a una torre mòbil controlada per un atacant. En aquest cas, l'atacant podrà modificar la configuració de la targeta SIM per escoltar converses telefòniques, introduir programari maliciós i realitzar diversos tipus d'atacs mitjançant un dispositiu que conté una targeta SIM compromesa. El que li permetrà fer-ho és el fet que la interacció amb dispositius en itinerància es produeix sense passar per alt els procediments de seguretat adoptats per als dispositius de la xarxa "domèstica".

Vulnerabilitats de la xarxa

Els atacants poden canviar la configuració d'una targeta SIM compromesa per resoldre els seus problemes. La relativa facilitat i sigil·litat de l'atac de Simjaking permet que es dugui a terme de manera continuada, prenent el control de cada cop més dispositius nous, lentament i pacientment (atac baix i lent) tallant trossos de la xarxa com a rodanxes de salami (atac de salami). És extremadament difícil fer un seguiment d'aquest impacte i, en el context d'una xarxa 5G distribuïda complexa, és gairebé impossible.

Vulnerabilitats de les xarxes 5G
Introducció gradual a la xarxa 5G mitjançant atacs Low i Slow + Salami. Font: Trend Micro

I com que les xarxes 5G no tenen controls de seguretat integrats per a les targetes SIM, els atacants podran establir gradualment les seves pròpies regles dins del domini de comunicació 5G, utilitzant targetes SIM capturades per robar fons, autoritzar a nivell de xarxa, instal·lar programari maliciós i altres activitats il·legals.

És especialment preocupant l'aparició als fòrums de pirates informàtics d'eines que automatitzen la captura de targetes SIM mitjançant Simjaking, ja que l'ús d'aquestes eines per a xarxes de cinquena generació ofereix als atacants oportunitats gairebé il·limitades per escalar atacs i modificar el trànsit de confiança.

Identificació de vulnerabilitats


La targeta SIM s'utilitza per identificar el dispositiu a la xarxa. Si la targeta SIM està activa i té un saldo positiu, el dispositiu es considera automàticament legítim i no genera sospita a nivell de sistemes de detecció. Mentrestant, la vulnerabilitat de la pròpia targeta SIM fa que tot el sistema d'identificació sigui vulnerable. Els sistemes de seguretat informàtica simplement no podran rastrejar un dispositiu connectat il·legalment si es registra a la xarxa mitjançant dades d'identificació robades mitjançant Simjaking.

Resulta que un pirata informàtic que es connecta a la xarxa a través d'una targeta SIM piratejada obté accés al nivell del propietari real, ja que els sistemes informàtics ja no comproven els dispositius que hagin passat la identificació a nivell de xarxa.

La identificació garantida entre el programari i les capes de xarxa afegeix un altre repte: els delinqüents poden crear deliberadament "soroll" per als sistemes de detecció d'intrusions realitzant constantment diverses accions sospitoses en nom dels dispositius legítims capturats. Atès que els sistemes de detecció automàtica es basen en anàlisis estadístiques, els llindars d'alarma aniran augmentant gradualment, assegurant que els atacs reals no es reaccionin. L'exposició a llarg termini d'aquest tipus és bastant capaç de canviar el funcionament de tota la xarxa i crear punts cecs estadístics per als sistemes de detecció. Els delinqüents que controlen aquestes àrees poden atacar dades dins de la xarxa i dispositius físics, causar denegació de servei i causar altres danys.

Solució: verificació d'identitat unificada


Les vulnerabilitats de la xarxa 5G NPN estudiada són conseqüència de la fragmentació dels procediments de seguretat a nivell de comunicació, a nivell de targetes SIM i dispositius, així com a nivell d'interacció en itinerància entre xarxes. Per resoldre aquest problema, és necessari d'acord amb el principi de confiança zero (Arquitectura de confiança zero, ZTA) Assegureu-vos que els dispositius que es connecten a la xarxa s'autentiquen en cada pas mitjançant la implementació d'un model d'identitat i control d'accés federat (Gestió federada d'identitats i accés, FIdAM).

El principi ZTA és mantenir la seguretat fins i tot quan un dispositiu no està controlat, es mou o fora del perímetre de la xarxa. El model d'identitat federada és un enfocament de la seguretat 5G que proporciona una arquitectura única i coherent per a l'autenticació, els drets d'accés, la integritat de les dades i altres components i tecnologies a les xarxes 5G.

Aquest enfocament elimina la possibilitat d'introduir una torre "roaming" a la xarxa i redirigir-hi les targetes SIM capturades. Els sistemes informàtics podran detectar completament la connexió de dispositius estrangers i bloquejar el trànsit espúre que genera soroll estadístic.

Per protegir la targeta SIM de modificacions, cal introduir-hi comprovadors d'integritat addicionals, possiblement implementats en forma d'aplicació SIM basada en blockchain. L'aplicació es pot utilitzar per autenticar dispositius i usuaris, així com per comprovar la integritat del firmware i la configuració de la targeta SIM tant en itinerància com quan es treballa en una xarxa domèstica.
Vulnerabilitats de les xarxes 5G

Resumim


La solució als problemes de seguretat 5G identificats es pot presentar com una combinació de tres enfocaments:

  • implantació d'un model federat d'identificació i control d'accés, que garantirà la integritat de les dades a la xarxa;
  • garantir una visibilitat total de les amenaces mitjançant la implementació d'un registre distribuït per verificar la legitimitat i la integritat de les targetes SIM;
  • la formació d'un sistema de seguretat distribuït sense fronteres, resolent problemes d'interacció amb dispositius en itinerància.

La implementació pràctica d'aquestes mesures requereix temps i costos greus, però el desplegament de xarxes 5G s'està produint a tot arreu, la qual cosa significa que el treball per eliminar les vulnerabilitats ha de començar ara mateix.

Font: www.habr.com

Afegeix comentari