Vulnerabilità di e rete 5G

Vulnerabilità di e rete 5G

Mentre i dilettanti aspettanu ansiosamente l'intruduzione di massa di e rete di quinta generazione, i cibercriminali si strofinanu e mani, anticipendu novi opportunità di prufittu. Malgradu tutti i sforzi di i sviluppatori, a tecnulugia 5G cuntene vulnerabilità, l'identificazione di quale hè cumplicata da a mancanza di sperienza in u travagliu in novi cundizioni. Avemu esaminatu una piccula reta 5G è identificatu trè tippi di vulnerabilità, chì discutemu in questu post.

Ughjettu di studiu

Fighjemu l'esempiu più simplice - un mudellu di rete di campus 5G micca publicu (Rete Non-Publica, NPN), cunnessu à u mondu esternu per via di i canali di cumunicazione publica. Quessi sò e rete chì saranu aduprate cum'è rete standard in un futuru vicinu in tutti i paesi chì anu unitu à a corsa per 5G. L'ambiente potenziale per implementà e rete di sta cunfigurazione hè l'imprese "intelligenti", e cità "intelligenti", l'uffizii di e grande cumpagnie è altre locu simili cù un altu gradu di cuntrollu.

Vulnerabilità di e rete 5G
Infrastruttura NPN: a rete chjusa di l'impresa hè cunnessa à a reta glubale 5G attraversu canali publichi. Fonte: Trend Micro

A cuntrariu di e rete di quarta generazione, e rete 5G sò focu annantu à u processu di dati in tempu reale, cusì a so architettura s'assumiglia à una torta multi-strati. A stratificazione permette una interazzione più faciule standardizzandu l'API per a cumunicazione trà i strati.

Vulnerabilità di e rete 5G
Comparazione di architetture 4G è 5G. Fonte: Trend Micro

U risultatu hè l'automatizazione aumentata è e capacità di scala, chì sò critichi per processà quantità massive di informazioni da l'Internet di e Cose (IoT).
L'isolamentu di i livelli integrati in u standard 5G porta à l'emergenza di un novu prublema: i sistemi di sicurezza chì operanu in a reta NPN prutegge l'ughjettu è u so nuvulu privatu, i sistemi di sicurezza di e rete esterne prutegge a so infrastruttura interna. U trafficu trà NPN è e rete esterne hè cunsideratu sicuru perchè vene da i sistemi sicuri, ma in fattu nimu a prutege.

In u nostru ultimu studiu Assicurendu 5G attraversu a Federazione di Identità Cyber-Telecom Presentemu parechji scenarii di attacchi cibernetici nantu à e rete 5G chì sfruttanu:

  • vulnerabilità di a carta SIM,
  • vulnerabilità di a rete,
  • vulnerabilità di u sistema di identificazione.

Fighjemu ogni vulnerabilità in più detail.

Vulnerabilità di a carta SIM

Una carta SIM hè un dispositivu cumplessu chì hà ancu un settore tutale di applicazioni integrate - SIM Toolkit, STK. Unu di sti prugrammi, S@T Browser, pò teoricamente esse usatu per vede i siti internu di l'operatore, ma in a pratica hè longu scurdatu è ùn hè micca aghjurnatu da 2009, postu chì sti funzioni sò oghji realizati da altri prugrammi.

U prublema hè chì S@T Browser hè statu vulnerabile: un serviziu SMS preparatu apposta pirate a carta SIM è u furzà à eseguisce i cumandamenti necessarii da u pirate, è l'utilizatori di u telefunu o di u dispositivu ùn hà micca nutatu nunda inusual. L'attaccu hè statu chjamatu Simjaker è dà assai opportunità à l'attaccanti.

Vulnerabilità di e rete 5G
Attaccu di simjacking in a rete 5G. Fonte: Trend Micro

In particulare, permette à l'attaccante di trasfiriri dati nantu à u locu di l'abbonatu, l'identificatore di u so dispositivu (IMEI) è a torre di cellula (Cell ID), è ancu di furzà u telefunu per marcà un numeru, mandà un SMS, apre un ligame in u navigatore, è ancu disattivà a carta SIM.

In e rete 5G, sta vulnerabilità di e carte SIM diventa un prublema seriu datu u numeru di dispusitivi cunnessi. Eppuru SIMAlliance è hà sviluppatu novi standard di carta SIM per 5G cun sicurezza aumentata, in rete di quinta generazione hè sempre hè pussibule di utilizà "vechji" carte SIM. E postu chì tuttu funziona cusì, ùn pudete micca aspittà una sustituzione rapida di e carte SIM esistenti.

Vulnerabilità di e rete 5G
L'usu malicioso di roaming. Fonte: Trend Micro

Utilizà Simjacking vi permette di furzà una carta SIM in modu di roaming è furzà à cunnette à una torre cellulare cuntrullata da un attaccante. In questu casu, l'attaccante hà da pudè mudificà i paràmetri di a carta SIM per esse à sente e conversazioni telefoniche, intruduce malware è realizà diversi tipi di attacchi cù un dispositivu chì cuntene una carta SIM cumprumessa. Ciò chì li permetterà di fà questu hè u fattu chì l'interazzione cù i dispusitivi in ​​roaming passa per sguassate e prucedure di sicurezza aduttate per i dispositi in a reta "casa".

Vulnerabilità di a rete

L'attaccanti ponu cambià i paràmetri di una carta SIM cumprumessa per risolve i so prublemi. A relativa facilità è furtività di l'attaccu di Simjaking permette di esse realizatu in modu continuu, pigliendu u cuntrollu di più è più novi dispositi, lentamente è pacienza (attaccu bassu è lento) tagliate pezzi di a reta cum'è fette di salame (attaccu di salami). Hè assai difficiuli di seguità un tali impattu, è in u cuntestu di una reta 5G distribuita cumplessa, hè quasi impussibile.

Vulnerabilità di e rete 5G
Introduzione graduali in a reta 5G cù attacchi Low and Slow + Salami. Fonte: Trend Micro

E postu chì e rete 5G ùn anu micca cuntrolli di sicurezza integrati per e carte SIM, l'attaccanti puderanu gradualmente stabilisce e so regule in u duminiu di cumunicazione 5G, utilizendu carte SIM catturate per arrubbari fondi, auturizà à u livellu di a rete, installà malware è altri. attività illegali.

Di particulare preoccupazione hè l'apparizione in i fori di pirate di arnesi chì automatizanu a cattura di carte SIM cù Simjaking, postu chì l'usu di tali strumenti per e rete di quinta generazione dà à l'attaccanti opportunità quasi illimitate per scala attacchi è mudificà u trafficu di fiducia.

Vulnerabilità di identificazione


A carta SIM hè usata per identificà u dispusitivu in a reta. Se a carta SIM hè attiva è hà un equilibriu pusitivu, u dispusitivu hè automaticamente cunsideratu legittimu è ùn pruvucarà suspetti à u livellu di i sistemi di deteczione. Intantu, a vulnerabilità di a carta SIM stessa rende vulnerabile tuttu u sistema di identificazione. Sistemi di sicurità IT simpricimenti ùn sarà capaci di seguità un dispusitivu illegale cunnessu s'ellu si registra nantu à a reta utilizendu dati d'identificazione arrubati attraversu Simjaking.

Ci hè chì un pirate chì cunnetta à a reta per una carta SIM piratata guadagna accessu à u livellu di u veru pruprietariu, postu chì i sistemi IT ùn verificanu più i dispositi chì anu passatu l'identificazione à u livellu di a rete.

L'identificazione garantita trà u software è i strati di a rete aghjunghjenu un'altra sfida: i criminali ponu deliberatamente creà "rumore" per i sistemi di rilevazione di intrusioni eseguendu constantemente diverse azioni sospette in nome di i dispositi legittimi catturati. Siccomu i sistemi di rilevazione automatica sò basati nantu à l'analisi statistiche, i soglia di alarme aumenteranu gradualmente, assicurendu chì l'attacchi veri ùn sò micca reagiti. L'esposizione à longu andà di stu tipu hè abbastanza capaci di cambià u funziunamentu di tutta a reta è di creà punti cechi statistichi per i sistemi di rilevazione. I criminali chì cuntrollanu tali spazii ponu attaccà e dati in a reta è i dispositi fisici, causanu a negazione di serviziu è causanu altri danni.

Soluzione: Verificazione d'identità unificata


E vulnerabilità di a rete 5G NPN studiata sò una cunsequenza di a frammentazione di e prucedure di sicurezza à u livellu di cumunicazione, à u livellu di e carte SIM è i dispositi, è ancu à u livellu di l'interazzione roaming trà e rete. Per risolve stu prublema, hè necessariu in cunfurmità cù u principiu di fiducia zero (Architettura Zero-Trust, ZTA) Assicurà chì i dispositi cunnessi à a rete sò autentificati à ogni passu, implementendu un mudellu federatu di identità è cuntrollu di accessu (Gestione federata di l'identità è l'accessu, FIdAM).

U principiu ZTA hè di mantene a sicurità ancu quandu un dispositivu ùn hè micca cuntrullatu, si move, o fora di u perimetru di a reta. U mudellu d'identità federatu hè un approcciu à a sicurità 5G chì furnisce una architettura unica è coherente per l'autentificazione, i diritti d'accessu, l'integrità di e dati è altri cumpunenti è tecnulugia in e rete 5G.

Stu approcciu elimina a pussibilità di intruduce una torre "roaming" in a reta è di redirezzione di e carte SIM catturate. I sistemi IT seranu capace di detectà cumplettamente a cunnessione di i dispositi stranieri è bluccà u trafficu spuriu chì crea un rumore statisticu.

Per prutege a carta SIM da a mudificazione, hè necessariu di introduci un verificatore d'integrità supplementu in questu, possibbilmente implementatu in forma di una applicazione SIM basata in blockchain. L'applicazione pò esse aduprata per autentificà i dispositi è l'utilizatori, è ancu per verificà l'integrità di i paràmetri di u firmware è di a carta SIM sia in roaming sia in u travagliu in una reta di casa.
Vulnerabilità di e rete 5G

Impariscamu


A suluzione à i prublemi di sicurità 5G identificati pò esse presentata cum'è una cumminazione di trè approcci:

  • implementazione di un mudellu federatu di identificazione è cuntrollu di l'accessu, chì assicurarà l'integrità di e dati in a reta;
  • assicurendu a visibilità completa di e minacce implementendu un registru distribuitu per verificà a legittimità è l'integrità di e carte SIM;
  • a furmazione di un sistema di sicurità distribuitu senza frontiere, risolve i prublemi di interazzione cù i dispositi in roaming.

L'implementazione pratica di queste misure piglia u tempu è i costi serii, ma l'implementazione di e rete 5G hè in ogni locu, chì significa chì u travagliu per eliminà e vulnerabilità deve principià avà.

Source: www.habr.com

Add a comment