Zranitelnost sítí 5G

Zranitelnost sítí 5G

Zatímco nadšenci napjatě očekávají masové zavedení sítí páté generace, kyberzločinci si mnoují ruce a očekávají nové příležitosti k zisku. Přes veškerou snahu vývojářů obsahuje technologie 5G zranitelnosti, jejichž identifikaci komplikuje nedostatek zkušeností s prací v nových podmínkách. Prozkoumali jsme malou síť 5G a identifikovali tři typy zranitelností, o kterých budeme diskutovat v tomto příspěvku.

Předmět studia

Vezměme si nejjednodušší příklad – modelovou neveřejnou kampusovou síť 5G (Non-Public Network, NPN), propojenou s vnějším světem prostřednictvím veřejných komunikačních kanálů. Toto jsou sítě, které budou v blízké budoucnosti používány jako standardní sítě ve všech zemích, které se zapojily do závodu o 5G. Potenciálním prostředím pro nasazení sítí této konfigurace jsou „chytré“ podniky, „chytrá“ města, kanceláře velkých společností a další podobná místa s vysokým stupněm kontroly.

Zranitelnost sítí 5G
Infrastruktura NPN: uzavřená síť podniku je připojena ke globální síti 5G prostřednictvím veřejných kanálů. Zdroj: Trend Micro

Na rozdíl od sítí čtvrté generace jsou 5G sítě zaměřeny na zpracování dat v reálném čase, takže jejich architektura připomíná vícevrstvý koláč. Vrstvení umožňuje snazší interakci díky standardizaci rozhraní API pro komunikaci mezi vrstvami.

Zranitelnost sítí 5G
Porovnání architektur 4G a 5G. Zdroj: Trend Micro

Výsledkem jsou zvýšené možnosti automatizace a škálování, které jsou zásadní pro zpracování obrovského množství informací z internetu věcí (IoT).
Izolace úrovní zabudovaných do standardu 5G vede ke vzniku nového problému: bezpečnostní systémy, které fungují uvnitř sítě NPN, chrání objekt a jeho privátní cloud, bezpečnostní systémy externích sítí chrání jejich vnitřní infrastrukturu. Provoz mezi NPN a externími sítěmi je považován za bezpečný, protože pochází ze zabezpečených systémů, ale ve skutečnosti ho nikdo nechrání.

V naší nejnovější studii Zabezpečení 5G prostřednictvím Cyber-Telecom Identity Federation Představujeme několik scénářů kybernetických útoků na sítě 5G, které zneužívají:

  • zranitelnosti SIM karty,
  • zranitelnosti sítě,
  • zranitelnosti identifikačního systému.

Podívejme se na každou zranitelnost podrobněji.

Chyby zabezpečení SIM karty

SIM karta je komplexní zařízení, které má dokonce vestavěnou celou sadu aplikací – SIM Toolkit, STK. Jeden z těchto programů, S@T Browser, lze teoreticky použít k prohlížení interních stránek operátora, ale v praxi byl již dávno zapomenut a od roku 2009 nebyl aktualizován, protože tyto funkce nyní vykonávají jiné programy.

Problém je v tom, že S@T Browser se ukázal jako zranitelný: speciálně připravená servisní SMS hackne SIM kartu a donutí ji provést hackerem potřebné příkazy a uživatel telefonu nebo zařízení si ničeho neobvyklého nevšimne. Útok byl pojmenován Simjaker a dává spoustu příležitostí útočníkům.

Zranitelnost sítí 5G
Simjacking útok v 5G síti. Zdroj: Trend Micro

Zejména umožňuje útočníkovi přenést data o poloze účastníka, identifikátoru jeho zařízení (IMEI) a mobilní věži (Cell ID), stejně jako přinutit telefon vytočit číslo, odeslat SMS, otevřít odkaz v prohlížeč a dokonce deaktivovat SIM kartu.

V sítích 5G se tato zranitelnost SIM karet stává vážným problémem vzhledem k počtu připojených zařízení. Ačkoli SIMAlliance a vyvinuli nové standardy SIM karet pro 5G se zvýšenou bezpečností, v sítích páté generace je to stále je možné použít „staré“ SIM karty. A protože vše funguje takto, nelze očekávat rychlou výměnu stávajících SIM karet.

Zranitelnost sítí 5G
Škodlivé používání roamingu. Zdroj: Trend Micro

Použití Simjacking vám umožňuje přinutit SIM kartu do roamingového režimu a donutit ji, aby se připojila k mobilní věži ovládané útočníkem. V tomto případě bude útočník moci upravit nastavení SIM karty, aby mohl poslouchat telefonní hovory, zavádět malware a provádět různé typy útoků pomocí zařízení obsahujícího kompromitovanou SIM kartu. Umožní mu to skutečnost, že k interakci se zařízeními v roamingu dochází obcházením bezpečnostních postupů přijatých pro zařízení v „domácí“ síti.

Síťová zranitelnost

Útočníci mohou změnit nastavení kompromitované SIM karty a vyřešit tak své problémy. Relativní snadnost a nenápadnost útoku Simjaking umožňuje jeho průběžné provádění a získávání kontroly nad stále více novými zařízeními, pomalu a trpělivě (nízký a pomalý útok) odřezávání kousků sítě jako plátky salámu (salámový útok). Sledovat takový dopad je extrémně obtížné a v kontextu složité distribuované 5G sítě je to téměř nemožné.

Zranitelnost sítí 5G
Postupné zavádění do 5G sítě pomocí útoků Low a Slow + Salami. Zdroj: Trend Micro

A protože sítě 5G nemají vestavěné bezpečnostní kontroly pro SIM karty, útočníci budou moci postupně vytvořit vlastní pravidla v rámci komunikační domény 5G, pomocí zachycených SIM karet krást finanční prostředky, autorizovat na úrovni sítě, instalovat malware a další nelegální činnosti.

Zvláště znepokojivé je, že se na fórech hackerů objevují nástroje, které automatizují zachycení SIM karet pomocí Simjaking, protože použití takových nástrojů pro sítě páté generace dává útočníkům téměř neomezené možnosti škálovat útoky a upravovat důvěryhodný provoz.

Identifikace zranitelností


SIM karta slouží k identifikaci zařízení v síti. Pokud je SIM karta aktivní a má kladný zůstatek, je zařízení automaticky považováno za legitimní a nevyvolává podezření na úrovni detekčních systémů. Mezitím zranitelnost samotné SIM karty činí celý identifikační systém zranitelným. Bezpečnostní systémy IT jednoduše nebudou moci sledovat nelegálně připojené zařízení, pokud se zaregistruje v síti pomocí identifikačních údajů odcizených prostřednictvím Simjaking.

Ukazuje se, že hacker, který se připojí k síti prostřednictvím hacknuté SIM karty, získá přístup na úrovni skutečného vlastníka, protože IT systémy již nekontrolují zařízení, která prošla identifikací na úrovni sítě.

Zaručená identifikace mezi softwarovou a síťovou vrstvou přidává další výzvu: zločinci mohou záměrně vytvářet „šum“ pro systémy detekce narušení neustálým prováděním různých podezřelých akcí jménem zachycených legitimních zařízení. Vzhledem k tomu, že automatické detekční systémy jsou založeny na statistické analýze, budou se prahové hodnoty alarmů postupně zvyšovat, což zajistí, že na skutečné útoky nebude reagovat. Dlouhodobá expozice tohoto druhu je docela schopná změnit fungování celé sítě a vytvořit statistická slepá místa pro detekční systémy. Zločinci, kteří kontrolují takové oblasti, mohou napadnout data v síti a fyzická zařízení, způsobit odmítnutí služby a způsobit další škody.

Řešení: Unified Identity Verification


Zranitelnosti studované sítě 5G NPN jsou důsledkem roztříštěnosti bezpečnostních procedur na úrovni komunikace, na úrovni SIM karet a zařízení i na úrovni roamingové interakce mezi sítěmi. K vyřešení tohoto problému je nutné v souladu s principem nulové důvěry (Architektura nulové důvěry, ZTA) Zajistěte, aby byla zařízení připojující se k síti ověřována v každém kroku implementací modelu federované identity a řízení přístupu (Federovaná správa identit a přístupu, FidAM).

Principem ZTA je zachování bezpečnosti, i když je zařízení nekontrolované, pohybuje se nebo je mimo perimetr sítě. Model federované identity je přístup k zabezpečení 5G, který poskytuje jednotnou konzistentní architekturu pro autentizaci, přístupová práva, integritu dat a další komponenty a technologie v sítích 5G.

Tento přístup eliminuje možnost zavedení „roamingové“ věže do sítě a přesměrování zachycených SIM karet na ni. IT systémy budou schopny plně detekovat připojení cizích zařízení a blokovat rušivý provoz, který vytváří statistický šum.

Pro ochranu SIM karty před modifikacemi je nutné do ní zavést další kontrolory integrity, případně implementované ve formě SIM aplikace na bázi blockchainu. Aplikaci lze použít k ověřování zařízení a uživatelů a také ke kontrole integrity firmwaru a nastavení SIM karty jak při roamingu, tak při práci v domácí síti.
Zranitelnost sítí 5G

Shrňte


Řešení identifikovaných bezpečnostních problémů 5G lze představit jako kombinaci tří přístupů:

  • implementace federovaného modelu identifikace a řízení přístupu, který zajistí integritu dat v síti;
  • zajištění plné viditelnosti hrozeb implementací distribuovaného registru k ověření legitimity a integrity SIM karet;
  • vytvoření distribuovaného bezpečnostního systému bez hranic, řešení otázek interakce se zařízeními v roamingu.

Praktická implementace těchto opatření vyžaduje čas a značné náklady, ale zavádění sítí 5G se děje všude, což znamená, že práce na odstranění zranitelnosti musí začít právě teď.

Zdroj: www.habr.com

Přidat komentář