Zatímco nadšenci napjatě očekávají masové zavedení sítí páté generace, kyberzločinci si mnoují ruce a očekávají nové příležitosti k zisku. Přes veškerou snahu vývojářů obsahuje technologie 5G zranitelnosti, jejichž identifikaci komplikuje nedostatek zkušeností s prací v nových podmínkách. Prozkoumali jsme malou síť 5G a identifikovali tři typy zranitelností, o kterých budeme diskutovat v tomto příspěvku.
Předmět studia
Vezměme si nejjednodušší příklad – modelovou neveřejnou kampusovou síť 5G (Non-Public Network, NPN), propojenou s vnějším světem prostřednictvím veřejných komunikačních kanálů. Toto jsou sítě, které budou v blízké budoucnosti používány jako standardní sítě ve všech zemích, které se zapojily do závodu o 5G. Potenciálním prostředím pro nasazení sítí této konfigurace jsou „chytré“ podniky, „chytrá“ města, kanceláře velkých společností a další podobná místa s vysokým stupněm kontroly.
Infrastruktura NPN: uzavřená síť podniku je připojena ke globální síti 5G prostřednictvím veřejných kanálů. Zdroj: Trend Micro
Na rozdíl od sítí čtvrté generace jsou 5G sítě zaměřeny na zpracování dat v reálném čase, takže jejich architektura připomíná vícevrstvý koláč. Vrstvení umožňuje snazší interakci díky standardizaci rozhraní API pro komunikaci mezi vrstvami.
Porovnání architektur 4G a 5G. Zdroj: Trend Micro
Výsledkem jsou zvýšené možnosti automatizace a škálování, které jsou zásadní pro zpracování obrovského množství informací z internetu věcí (IoT).
Izolace úrovní zabudovaných do standardu 5G vede ke vzniku nového problému: bezpečnostní systémy, které fungují uvnitř sítě NPN, chrání objekt a jeho privátní cloud, bezpečnostní systémy externích sítí chrání jejich vnitřní infrastrukturu. Provoz mezi NPN a externími sítěmi je považován za bezpečný, protože pochází ze zabezpečených systémů, ale ve skutečnosti ho nikdo nechrání.
V naší nejnovější studii
- zranitelnosti SIM karty,
- zranitelnosti sítě,
- zranitelnosti identifikačního systému.
Podívejme se na každou zranitelnost podrobněji.
Chyby zabezpečení SIM karty
SIM karta je komplexní zařízení, které má dokonce vestavěnou celou sadu aplikací – SIM Toolkit, STK. Jeden z těchto programů, S@T Browser, lze teoreticky použít k prohlížení interních stránek operátora, ale v praxi byl již dávno zapomenut a od roku 2009 nebyl aktualizován, protože tyto funkce nyní vykonávají jiné programy.
Problém je v tom, že S@T Browser se ukázal jako zranitelný: speciálně připravená servisní SMS hackne SIM kartu a donutí ji provést hackerem potřebné příkazy a uživatel telefonu nebo zařízení si ničeho neobvyklého nevšimne. Útok byl pojmenován
Simjacking útok v 5G síti. Zdroj: Trend Micro
Zejména umožňuje útočníkovi přenést data o poloze účastníka, identifikátoru jeho zařízení (IMEI) a mobilní věži (Cell ID), stejně jako přinutit telefon vytočit číslo, odeslat SMS, otevřít odkaz v prohlížeč a dokonce deaktivovat SIM kartu.
V sítích 5G se tato zranitelnost SIM karet stává vážným problémem vzhledem k počtu připojených zařízení. Ačkoli
Škodlivé používání roamingu. Zdroj: Trend Micro
Použití Simjacking vám umožňuje přinutit SIM kartu do roamingového režimu a donutit ji, aby se připojila k mobilní věži ovládané útočníkem. V tomto případě bude útočník moci upravit nastavení SIM karty, aby mohl poslouchat telefonní hovory, zavádět malware a provádět různé typy útoků pomocí zařízení obsahujícího kompromitovanou SIM kartu. Umožní mu to skutečnost, že k interakci se zařízeními v roamingu dochází obcházením bezpečnostních postupů přijatých pro zařízení v „domácí“ síti.
Síťová zranitelnost
Útočníci mohou změnit nastavení kompromitované SIM karty a vyřešit tak své problémy. Relativní snadnost a nenápadnost útoku Simjaking umožňuje jeho průběžné provádění a získávání kontroly nad stále více novými zařízeními, pomalu a trpělivě (
Postupné zavádění do 5G sítě pomocí útoků Low a Slow + Salami. Zdroj: Trend Micro
A protože sítě 5G nemají vestavěné bezpečnostní kontroly pro SIM karty, útočníci budou moci postupně vytvořit vlastní pravidla v rámci komunikační domény 5G, pomocí zachycených SIM karet krást finanční prostředky, autorizovat na úrovni sítě, instalovat malware a další nelegální činnosti.
Zvláště znepokojivé je, že se na fórech hackerů objevují nástroje, které automatizují zachycení SIM karet pomocí Simjaking, protože použití takových nástrojů pro sítě páté generace dává útočníkům téměř neomezené možnosti škálovat útoky a upravovat důvěryhodný provoz.
Identifikace zranitelností
SIM karta slouží k identifikaci zařízení v síti. Pokud je SIM karta aktivní a má kladný zůstatek, je zařízení automaticky považováno za legitimní a nevyvolává podezření na úrovni detekčních systémů. Mezitím zranitelnost samotné SIM karty činí celý identifikační systém zranitelným. Bezpečnostní systémy IT jednoduše nebudou moci sledovat nelegálně připojené zařízení, pokud se zaregistruje v síti pomocí identifikačních údajů odcizených prostřednictvím Simjaking.
Ukazuje se, že hacker, který se připojí k síti prostřednictvím hacknuté SIM karty, získá přístup na úrovni skutečného vlastníka, protože IT systémy již nekontrolují zařízení, která prošla identifikací na úrovni sítě.
Zaručená identifikace mezi softwarovou a síťovou vrstvou přidává další výzvu: zločinci mohou záměrně vytvářet „šum“ pro systémy detekce narušení neustálým prováděním různých podezřelých akcí jménem zachycených legitimních zařízení. Vzhledem k tomu, že automatické detekční systémy jsou založeny na statistické analýze, budou se prahové hodnoty alarmů postupně zvyšovat, což zajistí, že na skutečné útoky nebude reagovat. Dlouhodobá expozice tohoto druhu je docela schopná změnit fungování celé sítě a vytvořit statistická slepá místa pro detekční systémy. Zločinci, kteří kontrolují takové oblasti, mohou napadnout data v síti a fyzická zařízení, způsobit odmítnutí služby a způsobit další škody.
Řešení: Unified Identity Verification
Zranitelnosti studované sítě 5G NPN jsou důsledkem roztříštěnosti bezpečnostních procedur na úrovni komunikace, na úrovni SIM karet a zařízení i na úrovni roamingové interakce mezi sítěmi. K vyřešení tohoto problému je nutné v souladu s principem nulové důvěry (
Principem ZTA je zachování bezpečnosti, i když je zařízení nekontrolované, pohybuje se nebo je mimo perimetr sítě. Model federované identity je přístup k zabezpečení 5G, který poskytuje jednotnou konzistentní architekturu pro autentizaci, přístupová práva, integritu dat a další komponenty a technologie v sítích 5G.
Tento přístup eliminuje možnost zavedení „roamingové“ věže do sítě a přesměrování zachycených SIM karet na ni. IT systémy budou schopny plně detekovat připojení cizích zařízení a blokovat rušivý provoz, který vytváří statistický šum.
Pro ochranu SIM karty před modifikacemi je nutné do ní zavést další kontrolory integrity, případně implementované ve formě SIM aplikace na bázi blockchainu. Aplikaci lze použít k ověřování zařízení a uživatelů a také ke kontrole integrity firmwaru a nastavení SIM karty jak při roamingu, tak při práci v domácí síti.
Shrňte
Řešení identifikovaných bezpečnostních problémů 5G lze představit jako kombinaci tří přístupů:
- implementace federovaného modelu identifikace a řízení přístupu, který zajistí integritu dat v síti;
- zajištění plné viditelnosti hrozeb implementací distribuovaného registru k ověření legitimity a integrity SIM karet;
- vytvoření distribuovaného bezpečnostního systému bez hranic, řešení otázek interakce se zařízeními v roamingu.
Praktická implementace těchto opatření vyžaduje čas a značné náklady, ale zavádění sítí 5G se děje všude, což znamená, že práce na odstranění zranitelnosti musí začít právě teď.
Zdroj: www.habr.com