Gwendidau rhwydweithiau 5G

Gwendidau rhwydweithiau 5G

Tra bod selogion yn aros yn eiddgar am gyflwyniad torfol rhwydweithiau pumed cenhedlaeth, mae seiberdroseddwyr yn rhwbio eu dwylo, gan ragweld cyfleoedd newydd i wneud elw. Er gwaethaf holl ymdrechion datblygwyr, mae technoleg 5G yn cynnwys gwendidau, y mae eu hadnabod yn cael ei gymhlethu gan ddiffyg profiad o weithio mewn amodau newydd. Gwnaethom archwilio rhwydwaith 5G bach a nodi tri math o wendidau, y byddwn yn eu trafod yn y swydd hon.

Gwrthrych astudio

Gadewch i ni ystyried yr enghraifft symlaf - model rhwydwaith campws 5G nad yw'n gyhoeddus (Rhwydwaith Di-Gyhoeddus, NPN), wedi'i gysylltu â'r byd y tu allan trwy sianeli cyfathrebu cyhoeddus. Dyma'r rhwydweithiau a fydd yn cael eu defnyddio fel rhwydweithiau safonol yn y dyfodol agos ym mhob gwlad sydd wedi ymuno â'r ras 5G. Yr amgylchedd posibl ar gyfer defnyddio rhwydweithiau o'r cyfluniad hwn yw mentrau “clyfar”, dinasoedd “clyfar”, swyddfeydd cwmnïau mawr a lleoliadau tebyg eraill sydd â lefel uchel o reolaeth.

Gwendidau rhwydweithiau 5G
Seilwaith NPN: mae rhwydwaith caeedig y fenter wedi'i gysylltu â'r rhwydwaith 5G byd-eang trwy sianeli cyhoeddus. Ffynhonnell: Trend Micro

Yn wahanol i rwydweithiau pedwerydd cenhedlaeth, mae rhwydweithiau 5G yn canolbwyntio ar brosesu data amser real, felly mae eu pensaernïaeth yn debyg i bastai aml-haenog. Mae haenau yn caniatáu rhyngweithio haws trwy safoni APIs ar gyfer cyfathrebu rhwng haenau.

Gwendidau rhwydweithiau 5G
Cymharu pensaernïaeth 4G a 5G. Ffynhonnell: Trend Micro

Y canlyniad yw mwy o alluoedd awtomeiddio a graddfa, sy'n hanfodol ar gyfer prosesu symiau enfawr o wybodaeth o'r Rhyngrwyd Pethau (IoT).
Mae ynysu lefelau sydd wedi'u cynnwys yn y safon 5G yn arwain at ymddangosiad problem newydd: mae systemau diogelwch sy'n gweithredu y tu mewn i'r rhwydwaith NPN yn amddiffyn y gwrthrych a'i gwmwl preifat, mae systemau diogelwch rhwydweithiau allanol yn amddiffyn eu seilwaith mewnol. Ystyrir bod traffig rhwng NPN a rhwydweithiau allanol yn ddiogel oherwydd ei fod yn dod o systemau diogel, ond mewn gwirionedd nid oes neb yn ei amddiffyn.

Yn ein hastudiaeth ddiweddaraf Sicrhau 5G Trwy Ffederasiwn Hunaniaeth Seiber-Telecom Rydym yn cyflwyno sawl senario o ymosodiadau seiber ar rwydweithiau 5G sy'n manteisio ar:

  • gwendidau cerdyn SIM,
  • gwendidau rhwydwaith,
  • gwendidau system adnabod.

Gadewch i ni edrych ar bob bregusrwydd yn fwy manwl.

Gwendidau cerdyn SIM

Mae cerdyn SIM yn ddyfais gymhleth sydd hyd yn oed â set gyfan o gymwysiadau adeiledig - Pecyn Cymorth SIM, STK. Yn ddamcaniaethol, gellir defnyddio un o'r rhaglenni hyn, S@T Browser, i weld gwefannau mewnol y gweithredwr, ond yn ymarferol mae wedi'i anghofio ers tro ac nid yw wedi'i ddiweddaru ers 2009, gan fod y swyddogaethau hyn bellach yn cael eu cyflawni gan raglenni eraill.

Y broblem yw bod Porwr S@T wedi troi allan i fod yn agored i niwed: mae SMS gwasanaeth a baratowyd yn arbennig yn hacio'r cerdyn SIM ac yn ei orfodi i weithredu'r gorchmynion sydd eu hangen ar yr haciwr, ac ni fydd defnyddiwr y ffôn neu ddyfais yn sylwi ar unrhyw beth anarferol. Cafodd yr ymosodiad ei enwi Simjaker ac yn rhoi llawer o gyfleoedd i ymosodwyr.

Gwendidau rhwydweithiau 5G
Ymosodiad Simjacking mewn rhwydwaith 5G. Ffynhonnell: Trend Micro

Yn benodol, mae'n caniatáu i'r ymosodwr drosglwyddo data am leoliad y tanysgrifiwr, dynodwr ei ddyfais (IMEI) a thŵr cell (Cell ID), yn ogystal â gorfodi'r ffôn i ddeialu rhif, anfon SMS, agor dolen i mewn y porwr, a hyd yn oed analluoga'r cerdyn SIM.

Mewn rhwydweithiau 5G, mae'r bregusrwydd hwn o gardiau SIM yn dod yn broblem ddifrifol o ystyried nifer y dyfeisiau cysylltiedig. Er SIMAlliance a datblygodd safonau cerdyn SIM newydd ar gyfer 5G gyda mwy o ddiogelwch, mewn rhwydweithiau pumed cenhedlaeth mae'n dal i fod mae'n bosibl defnyddio cardiau SIM “hen”.. A chan fod popeth yn gweithio fel hyn, ni allwch ddisgwyl amnewidiad cyflym o'r cardiau SIM presennol.

Gwendidau rhwydweithiau 5G
Defnydd maleisus o grwydro. Ffynhonnell: Trend Micro

Mae defnyddio Simjacking yn caniatáu ichi orfodi cerdyn SIM i'r modd crwydro a'i orfodi i gysylltu â thŵr cell a reolir gan ymosodwr. Yn yr achos hwn, bydd yr ymosodwr yn gallu addasu gosodiadau'r cerdyn SIM er mwyn gwrando ar sgyrsiau ffôn, cyflwyno malware a chyflawni gwahanol fathau o ymosodiadau gan ddefnyddio dyfais sy'n cynnwys cerdyn SIM dan fygythiad. Yr hyn a fydd yn caniatáu iddo wneud hyn yw'r ffaith bod rhyngweithio â dyfeisiau mewn crwydro yn digwydd gan osgoi'r gweithdrefnau diogelwch a fabwysiadwyd ar gyfer dyfeisiau yn y rhwydwaith “cartref”.

Gwendidau rhwydwaith

Gall ymosodwyr newid gosodiadau cerdyn SIM dan fygythiad i ddatrys eu problemau. Mae rhwyddineb a llechwraidd cymharol ymosodiad Simjaking yn caniatáu iddo gael ei gynnal yn barhaus, gan gipio rheolaeth dros fwy a mwy o ddyfeisiau newydd, yn araf ac yn amyneddgar (ymosodiad isel ac araf) torri darnau o'r rhwyd ​​i ffwrdd fel tafelli o salami (ymosodiad salami). Mae'n anodd iawn olrhain effaith o'r fath, ac yng nghyd-destun rhwydwaith 5G gwasgaredig cymhleth, mae bron yn amhosibl.

Gwendidau rhwydweithiau 5G
Cyflwyniad graddol i'r rhwydwaith 5G gan ddefnyddio ymosodiadau Isel ac Araf + Salami. Ffynhonnell: Trend Micro

A chan nad oes gan rwydweithiau 5G reolaethau diogelwch adeiledig ar gyfer cardiau SIM, bydd ymosodwyr yn gallu sefydlu eu rheolau eu hunain yn raddol o fewn y parth cyfathrebu 5G, gan ddefnyddio cardiau SIM wedi'u dal i ddwyn arian, awdurdodi ar lefel y rhwydwaith, gosod malware ac eraill gweithgareddau anghyfreithlon.

O bryder arbennig yw'r ymddangosiad ar fforymau hacwyr o offer sy'n awtomeiddio dal cardiau SIM gan ddefnyddio Simjaking, gan fod defnyddio offer o'r fath ar gyfer rhwydweithiau pumed cenhedlaeth yn rhoi cyfleoedd diderfyn bron i ymosodwyr i raddfa ymosodiadau ac addasu traffig dibynadwy.

Gwendidau adnabod


Defnyddir y cerdyn SIM i adnabod y ddyfais ar y rhwydwaith. Os yw'r cerdyn SIM yn weithredol ac mae ganddo gydbwysedd cadarnhaol, mae'r ddyfais yn cael ei ystyried yn gyfreithlon yn awtomatig ac nid yw'n achosi amheuaeth ar lefel y systemau canfod. Yn y cyfamser, mae bregusrwydd y cerdyn SIM ei hun yn gwneud y system adnabod gyfan yn agored i niwed. Yn syml, ni fydd systemau diogelwch TG yn gallu olrhain dyfais sydd wedi'i chysylltu'n anghyfreithlon os yw'n cofrestru ar y rhwydwaith gan ddefnyddio data adnabod a ddwynwyd trwy Simjaking.

Mae'n ymddangos bod haciwr sy'n cysylltu â'r rhwydwaith trwy gerdyn SIM wedi'i hacio yn cael mynediad ar lefel y perchennog go iawn, gan nad yw systemau TG bellach yn gwirio dyfeisiau sydd wedi pasio adnabod ar lefel y rhwydwaith.

Mae adnabyddiaeth warantedig rhwng haenau’r feddalwedd a’r rhwydwaith yn ychwanegu her arall: gall troseddwyr yn fwriadol greu “sŵn” ar gyfer systemau canfod ymwthiad trwy gyflawni gweithredoedd amheus amrywiol yn gyson ar ran dyfeisiau cyfreithlon a ddaliwyd. Gan fod systemau canfod awtomatig yn seiliedig ar ddadansoddiad ystadegol, bydd trothwyon larwm yn cynyddu'n raddol, gan sicrhau na fydd ymateb i ymosodiadau go iawn. Mae amlygiad hirdymor o'r math hwn yn eithaf galluog i newid gweithrediad y rhwydwaith cyfan a chreu mannau dall ystadegol ar gyfer systemau canfod. Gall troseddwyr sy'n rheoli meysydd o'r fath ymosod ar ddata o fewn y rhwydwaith a dyfeisiau corfforol, achosi gwrthod gwasanaeth, ac achosi niwed arall.

Ateb: Dilysu Hunaniaeth Unedig


Mae gwendidau'r rhwydwaith NPN 5G a astudiwyd yn ganlyniad i ddarnio gweithdrefnau diogelwch ar y lefel gyfathrebu, ar lefel cardiau a dyfeisiau SIM, yn ogystal ag ar lefel y rhyngweithio crwydro rhwng rhwydweithiau. I ddatrys y broblem hon, mae'n angenrheidiol yn unol â'r egwyddor o ymddiriedaeth sero (Pensaernïaeth Zero-Tust, ZTA) Sicrhau bod dyfeisiau sy'n cysylltu â'r rhwydwaith yn cael eu dilysu ar bob cam trwy weithredu model hunaniaeth ffederal a rheoli mynediad (Rheoli Hunaniaeth a Mynediad Ffederal, FIdAM).

Egwyddor ZTA yw cynnal diogelwch hyd yn oed pan fo dyfais heb ei reoli, yn symud, neu y tu allan i berimedr y rhwydwaith. Mae'r model hunaniaeth ffederal yn ymagwedd at ddiogelwch 5G sy'n darparu pensaernïaeth sengl, gyson ar gyfer dilysu, hawliau mynediad, cywirdeb data, a chydrannau a thechnolegau eraill mewn rhwydweithiau 5G.

Mae'r dull hwn yn dileu'r posibilrwydd o gyflwyno tŵr “crwydro” i'r rhwydwaith ac ailgyfeirio cardiau SIM wedi'u dal iddo. Bydd systemau TG yn gallu canfod cysylltiad dyfeisiau tramor yn llawn a rhwystro traffig annilys sy'n creu sŵn ystadegol.

Er mwyn amddiffyn y cerdyn SIM rhag cael ei addasu, mae angen cyflwyno gwirwyr cywirdeb ychwanegol iddo, a weithredir o bosibl ar ffurf cymhwysiad SIM sy'n seiliedig ar blockchain. Gellir defnyddio'r cymhwysiad i ddilysu dyfeisiau a defnyddwyr, yn ogystal â gwirio cywirdeb gosodiadau'r firmware a'r cerdyn SIM wrth grwydro ac wrth weithio ar rwydwaith cartref.
Gwendidau rhwydweithiau 5G

Rydym yn crynhoi


Gellir cyflwyno'r ateb i'r problemau diogelwch 5G a nodwyd fel cyfuniad o dri dull:

  • gweithredu model ffederal o adnabod a rheoli mynediad, a fydd yn sicrhau cywirdeb data yn y rhwydwaith;
  • sicrhau gwelededd llawn bygythiadau trwy weithredu cofrestrfa ddosbarthedig i wirio cyfreithlondeb a chywirdeb cardiau SIM;
  • ffurfio system ddiogelwch ddosbarthedig heb ffiniau, datrys problemau rhyngweithio â dyfeisiau wrth grwydro.

Mae gweithredu'r mesurau hyn yn ymarferol yn cymryd amser a chostau difrifol, ond mae'r defnydd o rwydweithiau 5G yn digwydd ym mhobman, sy'n golygu bod angen dechrau ar y gwaith o ddileu gwendidau ar hyn o bryd.

Ffynhonnell: hab.com

Ychwanegu sylw