Tra bod selogion yn aros yn eiddgar am gyflwyniad torfol rhwydweithiau pumed cenhedlaeth, mae seiberdroseddwyr yn rhwbio eu dwylo, gan ragweld cyfleoedd newydd i wneud elw. Er gwaethaf holl ymdrechion datblygwyr, mae technoleg 5G yn cynnwys gwendidau, y mae eu hadnabod yn cael ei gymhlethu gan ddiffyg profiad o weithio mewn amodau newydd. Gwnaethom archwilio rhwydwaith 5G bach a nodi tri math o wendidau, y byddwn yn eu trafod yn y swydd hon.
Gwrthrych astudio
Gadewch i ni ystyried yr enghraifft symlaf - model rhwydwaith campws 5G nad yw'n gyhoeddus (Rhwydwaith Di-Gyhoeddus, NPN), wedi'i gysylltu â'r byd y tu allan trwy sianeli cyfathrebu cyhoeddus. Dyma'r rhwydweithiau a fydd yn cael eu defnyddio fel rhwydweithiau safonol yn y dyfodol agos ym mhob gwlad sydd wedi ymuno â'r ras 5G. Yr amgylchedd posibl ar gyfer defnyddio rhwydweithiau o'r cyfluniad hwn yw mentrau “clyfar”, dinasoedd “clyfar”, swyddfeydd cwmnïau mawr a lleoliadau tebyg eraill sydd â lefel uchel o reolaeth.
Seilwaith NPN: mae rhwydwaith caeedig y fenter wedi'i gysylltu â'r rhwydwaith 5G byd-eang trwy sianeli cyhoeddus. Ffynhonnell: Trend Micro
Yn wahanol i rwydweithiau pedwerydd cenhedlaeth, mae rhwydweithiau 5G yn canolbwyntio ar brosesu data amser real, felly mae eu pensaernïaeth yn debyg i bastai aml-haenog. Mae haenau yn caniatáu rhyngweithio haws trwy safoni APIs ar gyfer cyfathrebu rhwng haenau.
Cymharu pensaernïaeth 4G a 5G. Ffynhonnell: Trend Micro
Y canlyniad yw mwy o alluoedd awtomeiddio a graddfa, sy'n hanfodol ar gyfer prosesu symiau enfawr o wybodaeth o'r Rhyngrwyd Pethau (IoT).
Mae ynysu lefelau sydd wedi'u cynnwys yn y safon 5G yn arwain at ymddangosiad problem newydd: mae systemau diogelwch sy'n gweithredu y tu mewn i'r rhwydwaith NPN yn amddiffyn y gwrthrych a'i gwmwl preifat, mae systemau diogelwch rhwydweithiau allanol yn amddiffyn eu seilwaith mewnol. Ystyrir bod traffig rhwng NPN a rhwydweithiau allanol yn ddiogel oherwydd ei fod yn dod o systemau diogel, ond mewn gwirionedd nid oes neb yn ei amddiffyn.
Yn ein hastudiaeth ddiweddaraf
- gwendidau cerdyn SIM,
- gwendidau rhwydwaith,
- gwendidau system adnabod.
Gadewch i ni edrych ar bob bregusrwydd yn fwy manwl.
Gwendidau cerdyn SIM
Mae cerdyn SIM yn ddyfais gymhleth sydd hyd yn oed â set gyfan o gymwysiadau adeiledig - Pecyn Cymorth SIM, STK. Yn ddamcaniaethol, gellir defnyddio un o'r rhaglenni hyn, S@T Browser, i weld gwefannau mewnol y gweithredwr, ond yn ymarferol mae wedi'i anghofio ers tro ac nid yw wedi'i ddiweddaru ers 2009, gan fod y swyddogaethau hyn bellach yn cael eu cyflawni gan raglenni eraill.
Y broblem yw bod Porwr S@T wedi troi allan i fod yn agored i niwed: mae SMS gwasanaeth a baratowyd yn arbennig yn hacio'r cerdyn SIM ac yn ei orfodi i weithredu'r gorchmynion sydd eu hangen ar yr haciwr, ac ni fydd defnyddiwr y ffôn neu ddyfais yn sylwi ar unrhyw beth anarferol. Cafodd yr ymosodiad ei enwi
Ymosodiad Simjacking mewn rhwydwaith 5G. Ffynhonnell: Trend Micro
Yn benodol, mae'n caniatáu i'r ymosodwr drosglwyddo data am leoliad y tanysgrifiwr, dynodwr ei ddyfais (IMEI) a thŵr cell (Cell ID), yn ogystal â gorfodi'r ffôn i ddeialu rhif, anfon SMS, agor dolen i mewn y porwr, a hyd yn oed analluoga'r cerdyn SIM.
Mewn rhwydweithiau 5G, mae'r bregusrwydd hwn o gardiau SIM yn dod yn broblem ddifrifol o ystyried nifer y dyfeisiau cysylltiedig. Er
Defnydd maleisus o grwydro. Ffynhonnell: Trend Micro
Mae defnyddio Simjacking yn caniatáu ichi orfodi cerdyn SIM i'r modd crwydro a'i orfodi i gysylltu â thŵr cell a reolir gan ymosodwr. Yn yr achos hwn, bydd yr ymosodwr yn gallu addasu gosodiadau'r cerdyn SIM er mwyn gwrando ar sgyrsiau ffôn, cyflwyno malware a chyflawni gwahanol fathau o ymosodiadau gan ddefnyddio dyfais sy'n cynnwys cerdyn SIM dan fygythiad. Yr hyn a fydd yn caniatáu iddo wneud hyn yw'r ffaith bod rhyngweithio â dyfeisiau mewn crwydro yn digwydd gan osgoi'r gweithdrefnau diogelwch a fabwysiadwyd ar gyfer dyfeisiau yn y rhwydwaith “cartref”.
Gwendidau rhwydwaith
Gall ymosodwyr newid gosodiadau cerdyn SIM dan fygythiad i ddatrys eu problemau. Mae rhwyddineb a llechwraidd cymharol ymosodiad Simjaking yn caniatáu iddo gael ei gynnal yn barhaus, gan gipio rheolaeth dros fwy a mwy o ddyfeisiau newydd, yn araf ac yn amyneddgar (
Cyflwyniad graddol i'r rhwydwaith 5G gan ddefnyddio ymosodiadau Isel ac Araf + Salami. Ffynhonnell: Trend Micro
A chan nad oes gan rwydweithiau 5G reolaethau diogelwch adeiledig ar gyfer cardiau SIM, bydd ymosodwyr yn gallu sefydlu eu rheolau eu hunain yn raddol o fewn y parth cyfathrebu 5G, gan ddefnyddio cardiau SIM wedi'u dal i ddwyn arian, awdurdodi ar lefel y rhwydwaith, gosod malware ac eraill gweithgareddau anghyfreithlon.
O bryder arbennig yw'r ymddangosiad ar fforymau hacwyr o offer sy'n awtomeiddio dal cardiau SIM gan ddefnyddio Simjaking, gan fod defnyddio offer o'r fath ar gyfer rhwydweithiau pumed cenhedlaeth yn rhoi cyfleoedd diderfyn bron i ymosodwyr i raddfa ymosodiadau ac addasu traffig dibynadwy.
Gwendidau adnabod
Defnyddir y cerdyn SIM i adnabod y ddyfais ar y rhwydwaith. Os yw'r cerdyn SIM yn weithredol ac mae ganddo gydbwysedd cadarnhaol, mae'r ddyfais yn cael ei ystyried yn gyfreithlon yn awtomatig ac nid yw'n achosi amheuaeth ar lefel y systemau canfod. Yn y cyfamser, mae bregusrwydd y cerdyn SIM ei hun yn gwneud y system adnabod gyfan yn agored i niwed. Yn syml, ni fydd systemau diogelwch TG yn gallu olrhain dyfais sydd wedi'i chysylltu'n anghyfreithlon os yw'n cofrestru ar y rhwydwaith gan ddefnyddio data adnabod a ddwynwyd trwy Simjaking.
Mae'n ymddangos bod haciwr sy'n cysylltu â'r rhwydwaith trwy gerdyn SIM wedi'i hacio yn cael mynediad ar lefel y perchennog go iawn, gan nad yw systemau TG bellach yn gwirio dyfeisiau sydd wedi pasio adnabod ar lefel y rhwydwaith.
Mae adnabyddiaeth warantedig rhwng haenau’r feddalwedd a’r rhwydwaith yn ychwanegu her arall: gall troseddwyr yn fwriadol greu “sŵn” ar gyfer systemau canfod ymwthiad trwy gyflawni gweithredoedd amheus amrywiol yn gyson ar ran dyfeisiau cyfreithlon a ddaliwyd. Gan fod systemau canfod awtomatig yn seiliedig ar ddadansoddiad ystadegol, bydd trothwyon larwm yn cynyddu'n raddol, gan sicrhau na fydd ymateb i ymosodiadau go iawn. Mae amlygiad hirdymor o'r math hwn yn eithaf galluog i newid gweithrediad y rhwydwaith cyfan a chreu mannau dall ystadegol ar gyfer systemau canfod. Gall troseddwyr sy'n rheoli meysydd o'r fath ymosod ar ddata o fewn y rhwydwaith a dyfeisiau corfforol, achosi gwrthod gwasanaeth, ac achosi niwed arall.
Ateb: Dilysu Hunaniaeth Unedig
Mae gwendidau'r rhwydwaith NPN 5G a astudiwyd yn ganlyniad i ddarnio gweithdrefnau diogelwch ar y lefel gyfathrebu, ar lefel cardiau a dyfeisiau SIM, yn ogystal ag ar lefel y rhyngweithio crwydro rhwng rhwydweithiau. I ddatrys y broblem hon, mae'n angenrheidiol yn unol â'r egwyddor o ymddiriedaeth sero (
Egwyddor ZTA yw cynnal diogelwch hyd yn oed pan fo dyfais heb ei reoli, yn symud, neu y tu allan i berimedr y rhwydwaith. Mae'r model hunaniaeth ffederal yn ymagwedd at ddiogelwch 5G sy'n darparu pensaernïaeth sengl, gyson ar gyfer dilysu, hawliau mynediad, cywirdeb data, a chydrannau a thechnolegau eraill mewn rhwydweithiau 5G.
Mae'r dull hwn yn dileu'r posibilrwydd o gyflwyno tŵr “crwydro” i'r rhwydwaith ac ailgyfeirio cardiau SIM wedi'u dal iddo. Bydd systemau TG yn gallu canfod cysylltiad dyfeisiau tramor yn llawn a rhwystro traffig annilys sy'n creu sŵn ystadegol.
Er mwyn amddiffyn y cerdyn SIM rhag cael ei addasu, mae angen cyflwyno gwirwyr cywirdeb ychwanegol iddo, a weithredir o bosibl ar ffurf cymhwysiad SIM sy'n seiliedig ar blockchain. Gellir defnyddio'r cymhwysiad i ddilysu dyfeisiau a defnyddwyr, yn ogystal â gwirio cywirdeb gosodiadau'r firmware a'r cerdyn SIM wrth grwydro ac wrth weithio ar rwydwaith cartref.
Rydym yn crynhoi
Gellir cyflwyno'r ateb i'r problemau diogelwch 5G a nodwyd fel cyfuniad o dri dull:
- gweithredu model ffederal o adnabod a rheoli mynediad, a fydd yn sicrhau cywirdeb data yn y rhwydwaith;
- sicrhau gwelededd llawn bygythiadau trwy weithredu cofrestrfa ddosbarthedig i wirio cyfreithlondeb a chywirdeb cardiau SIM;
- ffurfio system ddiogelwch ddosbarthedig heb ffiniau, datrys problemau rhyngweithio â dyfeisiau wrth grwydro.
Mae gweithredu'r mesurau hyn yn ymarferol yn cymryd amser a chostau difrifol, ond mae'r defnydd o rwydweithiau 5G yn digwydd ym mhobman, sy'n golygu bod angen dechrau ar y gwaith o ddileu gwendidau ar hyn o bryd.
Ffynhonnell: hab.com