Mentre i dilettanti aspettanu ansiosamente l'intruduzione di massa di e rete di quinta generazione, i cibercriminali si strofinanu e mani, anticipendu novi opportunità di prufittu. Malgradu tutti i sforzi di i sviluppatori, a tecnulugia 5G cuntene vulnerabilità, l'identificazione di quale hè cumplicata da a mancanza di sperienza in u travagliu in novi cundizioni. Avemu esaminatu una piccula reta 5G è identificatu trè tippi di vulnerabilità, chì discutemu in questu post.
Ughjettu di studiu
Fighjemu l'esempiu più simplice - un mudellu di rete di campus 5G micca publicu (Rete Non-Publica, NPN), cunnessu à u mondu esternu per via di i canali di cumunicazione publica. Quessi sò e rete chì saranu aduprate cum'è rete standard in un futuru vicinu in tutti i paesi chì anu unitu à a corsa per 5G. L'ambiente potenziale per implementà e rete di sta cunfigurazione hè l'imprese "intelligenti", e cità "intelligenti", l'uffizii di e grande cumpagnie è altre locu simili cù un altu gradu di cuntrollu.
Infrastruttura NPN: a rete chjusa di l'impresa hè cunnessa à a reta glubale 5G attraversu canali publichi. Fonte: Trend Micro
A cuntrariu di e rete di quarta generazione, e rete 5G sò focu annantu à u processu di dati in tempu reale, cusì a so architettura s'assumiglia à una torta multi-strati. A stratificazione permette una interazzione più faciule standardizzandu l'API per a cumunicazione trà i strati.
Comparazione di architetture 4G è 5G. Fonte: Trend Micro
U risultatu hè l'automatizazione aumentata è e capacità di scala, chì sò critichi per processà quantità massive di informazioni da l'Internet di e Cose (IoT).
L'isolamentu di i livelli integrati in u standard 5G porta à l'emergenza di un novu prublema: i sistemi di sicurezza chì operanu in a reta NPN prutegge l'ughjettu è u so nuvulu privatu, i sistemi di sicurezza di e rete esterne prutegge a so infrastruttura interna. U trafficu trà NPN è e rete esterne hè cunsideratu sicuru perchè vene da i sistemi sicuri, ma in fattu nimu a prutege.
In u nostru ultimu studiu
- vulnerabilità di a carta SIM,
- vulnerabilità di a rete,
- vulnerabilità di u sistema di identificazione.
Fighjemu ogni vulnerabilità in più detail.
Vulnerabilità di a carta SIM
Una carta SIM hè un dispositivu cumplessu chì hà ancu un settore tutale di applicazioni integrate - SIM Toolkit, STK. Unu di sti prugrammi, S@T Browser, pò teoricamente esse usatu per vede i siti internu di l'operatore, ma in a pratica hè longu scurdatu è ùn hè micca aghjurnatu da 2009, postu chì sti funzioni sò oghji realizati da altri prugrammi.
U prublema hè chì S@T Browser hè statu vulnerabile: un serviziu SMS preparatu apposta pirate a carta SIM è u furzà à eseguisce i cumandamenti necessarii da u pirate, è l'utilizatori di u telefunu o di u dispositivu ùn hà micca nutatu nunda inusual. L'attaccu hè statu chjamatu
Attaccu di simjacking in a rete 5G. Fonte: Trend Micro
In particulare, permette à l'attaccante di trasfiriri dati nantu à u locu di l'abbonatu, l'identificatore di u so dispositivu (IMEI) è a torre di cellula (Cell ID), è ancu di furzà u telefunu per marcà un numeru, mandà un SMS, apre un ligame in u navigatore, è ancu disattivà a carta SIM.
In e rete 5G, sta vulnerabilità di e carte SIM diventa un prublema seriu datu u numeru di dispusitivi cunnessi. Eppuru
L'usu malicioso di roaming. Fonte: Trend Micro
Utilizà Simjacking vi permette di furzà una carta SIM in modu di roaming è furzà à cunnette à una torre cellulare cuntrullata da un attaccante. In questu casu, l'attaccante hà da pudè mudificà i paràmetri di a carta SIM per esse à sente e conversazioni telefoniche, intruduce malware è realizà diversi tipi di attacchi cù un dispositivu chì cuntene una carta SIM cumprumessa. Ciò chì li permetterà di fà questu hè u fattu chì l'interazzione cù i dispusitivi in roaming passa per sguassate e prucedure di sicurezza aduttate per i dispositi in a reta "casa".
Vulnerabilità di a rete
L'attaccanti ponu cambià i paràmetri di una carta SIM cumprumessa per risolve i so prublemi. A relativa facilità è furtività di l'attaccu di Simjaking permette di esse realizatu in modu continuu, pigliendu u cuntrollu di più è più novi dispositi, lentamente è pacienza (
Introduzione graduali in a reta 5G cù attacchi Low and Slow + Salami. Fonte: Trend Micro
E postu chì e rete 5G ùn anu micca cuntrolli di sicurezza integrati per e carte SIM, l'attaccanti puderanu gradualmente stabilisce e so regule in u duminiu di cumunicazione 5G, utilizendu carte SIM catturate per arrubbari fondi, auturizà à u livellu di a rete, installà malware è altri. attività illegali.
Di particulare preoccupazione hè l'apparizione in i fori di pirate di arnesi chì automatizanu a cattura di carte SIM cù Simjaking, postu chì l'usu di tali strumenti per e rete di quinta generazione dà à l'attaccanti opportunità quasi illimitate per scala attacchi è mudificà u trafficu di fiducia.
Vulnerabilità di identificazione
A carta SIM hè usata per identificà u dispusitivu in a reta. Se a carta SIM hè attiva è hà un equilibriu pusitivu, u dispusitivu hè automaticamente cunsideratu legittimu è ùn pruvucarà suspetti à u livellu di i sistemi di deteczione. Intantu, a vulnerabilità di a carta SIM stessa rende vulnerabile tuttu u sistema di identificazione. Sistemi di sicurità IT simpricimenti ùn sarà capaci di seguità un dispusitivu illegale cunnessu s'ellu si registra nantu à a reta utilizendu dati d'identificazione arrubati attraversu Simjaking.
Ci hè chì un pirate chì cunnetta à a reta per una carta SIM piratata guadagna accessu à u livellu di u veru pruprietariu, postu chì i sistemi IT ùn verificanu più i dispositi chì anu passatu l'identificazione à u livellu di a rete.
L'identificazione garantita trà u software è i strati di a rete aghjunghjenu un'altra sfida: i criminali ponu deliberatamente creà "rumore" per i sistemi di rilevazione di intrusioni eseguendu constantemente diverse azioni sospette in nome di i dispositi legittimi catturati. Siccomu i sistemi di rilevazione automatica sò basati nantu à l'analisi statistiche, i soglia di alarme aumenteranu gradualmente, assicurendu chì l'attacchi veri ùn sò micca reagiti. L'esposizione à longu andà di stu tipu hè abbastanza capaci di cambià u funziunamentu di tutta a reta è di creà punti cechi statistichi per i sistemi di rilevazione. I criminali chì cuntrollanu tali spazii ponu attaccà e dati in a reta è i dispositi fisici, causanu a negazione di serviziu è causanu altri danni.
Soluzione: Verificazione d'identità unificata
E vulnerabilità di a rete 5G NPN studiata sò una cunsequenza di a frammentazione di e prucedure di sicurezza à u livellu di cumunicazione, à u livellu di e carte SIM è i dispositi, è ancu à u livellu di l'interazzione roaming trà e rete. Per risolve stu prublema, hè necessariu in cunfurmità cù u principiu di fiducia zero (
U principiu ZTA hè di mantene a sicurità ancu quandu un dispositivu ùn hè micca cuntrullatu, si move, o fora di u perimetru di a reta. U mudellu d'identità federatu hè un approcciu à a sicurità 5G chì furnisce una architettura unica è coherente per l'autentificazione, i diritti d'accessu, l'integrità di e dati è altri cumpunenti è tecnulugia in e rete 5G.
Stu approcciu elimina a pussibilità di intruduce una torre "roaming" in a reta è di redirezzione di e carte SIM catturate. I sistemi IT seranu capace di detectà cumplettamente a cunnessione di i dispositi stranieri è bluccà u trafficu spuriu chì crea un rumore statisticu.
Per prutege a carta SIM da a mudificazione, hè necessariu di introduci un verificatore d'integrità supplementu in questu, possibbilmente implementatu in forma di una applicazione SIM basata in blockchain. L'applicazione pò esse aduprata per autentificà i dispositi è l'utilizatori, è ancu per verificà l'integrità di i paràmetri di u firmware è di a carta SIM sia in roaming sia in u travagliu in una reta di casa.
Impariscamu
A suluzione à i prublemi di sicurità 5G identificati pò esse presentata cum'è una cumminazione di trè approcci:
- implementazione di un mudellu federatu di identificazione è cuntrollu di l'accessu, chì assicurarà l'integrità di e dati in a reta;
- assicurendu a visibilità completa di e minacce implementendu un registru distribuitu per verificà a legittimità è l'integrità di e carte SIM;
- a furmazione di un sistema di sicurità distribuitu senza frontiere, risolve i prublemi di interazzione cù i dispositi in roaming.
L'implementazione pratica di queste misure piglia u tempu è i costi serii, ma l'implementazione di e rete 5G hè in ogni locu, chì significa chì u travagliu per eliminà e vulnerabilità deve principià avà.
Source: www.habr.com