Sårbarheder i 5G-netværk

Sårbarheder i 5G-netværk

Mens entusiaster spændt venter på masseintroduktionen af ​​femte generations netværk, gnider cyberkriminelle sig i hænderne og forudser nye muligheder for profit. På trods af alle udviklernes indsats indeholder 5G-teknologien sårbarheder, hvis identifikation er kompliceret af manglen på erfaring med at arbejde under nye forhold. Vi undersøgte et lille 5G-netværk og identificerede tre typer sårbarheder, som vi vil diskutere i dette indlæg.

Studieobjekt

Lad os overveje det enkleste eksempel - et ikke-offentligt 5G-campusnetværk (Non-Public Network, NPN), der er forbundet til omverdenen gennem offentlige kommunikationskanaler. Det er de netværk, der vil blive brugt som standardnetværk i den nærmeste fremtid i alle lande, der har deltaget i kapløbet om 5G. Det potentielle miljø for at implementere netværk af denne konfiguration er "smarte" virksomheder, "smarte" byer, kontorer for store virksomheder og andre lignende lokationer med en høj grad af kontrol.

Sårbarheder i 5G-netværk
NPN-infrastruktur: virksomhedens lukkede netværk er forbundet til det globale 5G-netværk via offentlige kanaler. Kilde: Trend Micro

I modsætning til fjerde generations netværk er 5G-netværk fokuseret på databehandling i realtid, så deres arkitektur ligner en flerlags kage. Lagdeling giver mulighed for lettere interaktion ved at standardisere API'er til kommunikation mellem lag.

Sårbarheder i 5G-netværk
Sammenligning af 4G- og 5G-arkitekturer. Kilde: Trend Micro

Resultatet er øget automatisering og skaleringsmuligheder, som er afgørende for at behandle enorme mængder information fra tingenes internet (IoT).
Isoleringen af ​​niveauer indbygget i 5G-standarden fører til fremkomsten af ​​et nyt problem: sikkerhedssystemer, der opererer inde i NPN-netværket, beskytter objektet og dets private sky, sikkerhedssystemer for eksterne netværk beskytter deres interne infrastruktur. Trafik mellem NPN og eksterne netværk betragtes som sikker, fordi den kommer fra sikre systemer, men faktisk er der ingen, der beskytter den.

I vores seneste undersøgelse Sikring af 5G gennem Cyber-Telecom Identity Federation Vi præsenterer flere scenarier for cyberangreb på 5G-netværk, der udnytter:

  • SIM-kort sårbarheder,
  • netværkssårbarheder,
  • sårbarheder i identifikationssystemet.

Lad os se på hver sårbarhed mere detaljeret.

SIM-kort sårbarheder

Et SIM-kort er en kompleks enhed, der endda har et helt sæt indbyggede applikationer - SIM Toolkit, STK. Et af disse programmer, S@T Browser, kan teoretisk bruges til at se operatørens interne sider, men i praksis er det for længst glemt og er ikke blevet opdateret siden 2009, da disse funktioner nu udføres af andre programmer.

Problemet er, at S@T Browser viste sig at være sårbar: en specielt forberedt tjeneste-SMS hacker SIM-kortet og tvinger det til at udføre de kommandoer, som hackeren har brug for, og brugeren af ​​telefonen eller enheden vil ikke bemærke noget usædvanligt. Angrebet blev navngivet Simjakker og giver mange muligheder til angribere.

Sårbarheder i 5G-netværk
Simjacking-angreb i 5G-netværk. Kilde: Trend Micro

Det giver især angriberen mulighed for at overføre data om abonnentens placering, identifikatoren for hans enhed (IMEI) og mobiltårn (celle-id), samt tvinge telefonen til at ringe til et nummer, sende en SMS, åbne et link i browseren, og endda deaktivere SIM-kortet.

I 5G-netværk bliver denne sårbarhed af SIM-kort et alvorligt problem i betragtning af antallet af tilsluttede enheder. Selvom SIMAlliance og udviklede nye SIM-kortstandarder til 5G med øget sikkerhed, i femte generations netværk er det stadig det er muligt at bruge "gamle" SIM-kort. Og da alt fungerer sådan, kan du ikke forvente en hurtig udskiftning af eksisterende SIM-kort.

Sårbarheder i 5G-netværk
Ondsindet brug af roaming. Kilde: Trend Micro

Brug af Simjacking giver dig mulighed for at tvinge et SIM-kort til roamingtilstand og tvinge det til at oprette forbindelse til et mobiltårn, der kontrolleres af en angriber. I dette tilfælde vil angriberen være i stand til at ændre SIM-kortindstillingerne for at lytte til telefonsamtaler, introducere malware og udføre forskellige typer angreb ved hjælp af en enhed, der indeholder et kompromitteret SIM-kort. Det, der vil tillade ham at gøre dette, er det faktum, at interaktion med enheder i roaming sker uden om sikkerhedsprocedurerne, der er vedtaget for enheder i "hjemme"-netværket.

Netværkssårbarheder

Angribere kan ændre indstillingerne for et kompromitteret SIM-kort for at løse deres problemer. Simjaking-angrebets relative lethed og stealth gør det muligt at udføre det på en løbende basis og overtager kontrollen over flere og flere nye enheder, langsomt og tålmodigt (lavt og langsomt angreb) skære stykker af nettet af som skiver af salami (salami angreb). Det er ekstremt svært at spore en sådan påvirkning, og i sammenhæng med et komplekst distribueret 5G-netværk er det næsten umuligt.

Sårbarheder i 5G-netværk
Gradvis introduktion til 5G-netværket ved hjælp af Low og Slow + Salami-angreb. Kilde: Trend Micro

Og da 5G-netværk ikke har indbygget sikkerhedskontrol til SIM-kort, vil angribere gradvist være i stand til at etablere deres egne regler inden for 5G-kommunikationsdomænet ved at bruge opfangede SIM-kort til at stjæle penge, autorisere på netværksniveau, installere malware og andet ulovlige aktiviteter.

Særligt bekymrende er forekomsten af ​​værktøjer på hackerfora, der automatiserer indfangning af SIM-kort ved hjælp af Simjaking, da brugen af ​​sådanne værktøjer til femte generations netværk giver angribere næsten ubegrænsede muligheder for at skalere angreb og ændre betroet trafik.

Identifikationssårbarheder


SIM-kortet bruges til at identificere enheden på netværket. Hvis SIM-kortet er aktivt og har en positiv saldo, betragtes enheden automatisk som legitim og giver ikke anledning til mistanke på detektionssystemniveau. I mellemtiden gør selve SIM-kortets sårbarhed hele identifikationssystemet sårbart. IT-sikkerhedssystemer vil simpelthen ikke være i stand til at spore en ulovligt tilsluttet enhed, hvis den registrerer sig på netværket ved hjælp af identifikationsdata stjålet gennem Simjaking.

Det viser sig, at en hacker, der opretter forbindelse til netværket gennem et hacket SIM-kort, får adgang på niveau med den reelle ejer, da it-systemer ikke længere tjekker enheder, der har bestået identifikation på netværksniveau.

Garanteret identifikation mellem software- og netværkslagene tilføjer endnu en udfordring: Kriminelle kan bevidst skabe "støj" til indtrængendetekteringssystemer ved konstant at udføre forskellige mistænkelige handlinger på vegne af fangede legitime enheder. Da automatiske detektionssystemer er baseret på statistisk analyse, vil alarmtærskler gradvist stige, hvilket sikrer, at der ikke reageres på reelle angreb. Langtidseksponering af denne art er ganske i stand til at ændre hele netværkets funktion og skabe statistiske blinde vinkler for detektionssystemer. Kriminelle, der kontrollerer sådanne områder, kan angribe data på netværket og fysiske enheder, forårsage lammelsesangreb og forårsage anden skade.

Løsning: Unified Identity Verification


Sårbarhederne i det undersøgte 5G NPN-netværk er en konsekvens af fragmenteringen af ​​sikkerhedsprocedurer på kommunikationsniveau, på niveau med SIM-kort og enheder, såvel som på niveau med roaming-interaktion mellem netværk. For at løse dette problem er det nødvendigt i overensstemmelse med princippet om nul tillid (Zero-Trust Architecture, ZTA) Sørg for, at enheder, der forbinder til netværket, er autentificeret ved hvert trin ved at implementere en fødereret identitets- og adgangskontrolmodel (Federated Identity and Access Management, FIdAM).

ZTA-princippet er at opretholde sikkerheden, selv når en enhed er ukontrolleret, bevæger sig eller er uden for netværkets perimeter. Den fødererede identitetsmodel er en tilgang til 5G-sikkerhed, der giver en enkelt, ensartet arkitektur til autentificering, adgangsrettigheder, dataintegritet og andre komponenter og teknologier i 5G-netværk.

Denne tilgang eliminerer muligheden for at indføre et "roaming"-tårn i netværket og omdirigere indfangede SIM-kort til det. IT-systemer vil være i stand til fuldt ud at detektere forbindelsen af ​​fremmede enheder og blokere for falsk trafik, der skaber statistisk støj.

For at beskytte SIM-kortet mod ændring er det nødvendigt at indføre yderligere integritetstjekkere i det, muligvis implementeret i form af en blockchain-baseret SIM-applikation. Applikationen kan bruges til at autentificere enheder og brugere, samt til at kontrollere integriteten af ​​firmware- og SIM-kortindstillingerne både ved roaming og ved arbejde på et hjemmenetværk.
Sårbarheder i 5G-netværk

Vi opsummerer


Løsningen på de identificerede 5G-sikkerhedsproblemer kan præsenteres som en kombination af tre tilgange:

  • implementering af en fødereret model for identifikation og adgangskontrol, som vil sikre integriteten af ​​data i netværket;
  • at sikre fuld synlighed af trusler ved at implementere et distribueret register for at verificere legitimiteten og integriteten af ​​SIM-kort;
  • dannelsen af ​​et distribueret sikkerhedssystem uden grænser, der løser problemer med interaktion med enheder i roaming.

Den praktiske implementering af disse tiltag tager tid og seriøse omkostninger, men udrulningen af ​​5G-netværk sker overalt, hvilket betyder, at arbejdet med at eliminere sårbarheder skal starte allerede nu.

Kilde: www.habr.com

Tilføj en kommentar