Mens entusiaster spændt venter på masseintroduktionen af femte generations netværk, gnider cyberkriminelle sig i hænderne og forudser nye muligheder for profit. På trods af alle udviklernes indsats indeholder 5G-teknologien sårbarheder, hvis identifikation er kompliceret af manglen på erfaring med at arbejde under nye forhold. Vi undersøgte et lille 5G-netværk og identificerede tre typer sårbarheder, som vi vil diskutere i dette indlæg.
Studieobjekt
Lad os overveje det enkleste eksempel - et ikke-offentligt 5G-campusnetværk (Non-Public Network, NPN), der er forbundet til omverdenen gennem offentlige kommunikationskanaler. Det er de netværk, der vil blive brugt som standardnetværk i den nærmeste fremtid i alle lande, der har deltaget i kapløbet om 5G. Det potentielle miljø for at implementere netværk af denne konfiguration er "smarte" virksomheder, "smarte" byer, kontorer for store virksomheder og andre lignende lokationer med en høj grad af kontrol.
NPN-infrastruktur: virksomhedens lukkede netværk er forbundet til det globale 5G-netværk via offentlige kanaler. Kilde: Trend Micro
I modsætning til fjerde generations netværk er 5G-netværk fokuseret på databehandling i realtid, så deres arkitektur ligner en flerlags kage. Lagdeling giver mulighed for lettere interaktion ved at standardisere API'er til kommunikation mellem lag.
Sammenligning af 4G- og 5G-arkitekturer. Kilde: Trend Micro
Resultatet er øget automatisering og skaleringsmuligheder, som er afgørende for at behandle enorme mængder information fra tingenes internet (IoT).
Isoleringen af niveauer indbygget i 5G-standarden fører til fremkomsten af et nyt problem: sikkerhedssystemer, der opererer inde i NPN-netværket, beskytter objektet og dets private sky, sikkerhedssystemer for eksterne netværk beskytter deres interne infrastruktur. Trafik mellem NPN og eksterne netværk betragtes som sikker, fordi den kommer fra sikre systemer, men faktisk er der ingen, der beskytter den.
I vores seneste undersøgelse
- SIM-kort sårbarheder,
- netværkssårbarheder,
- sårbarheder i identifikationssystemet.
Lad os se på hver sårbarhed mere detaljeret.
SIM-kort sårbarheder
Et SIM-kort er en kompleks enhed, der endda har et helt sæt indbyggede applikationer - SIM Toolkit, STK. Et af disse programmer, S@T Browser, kan teoretisk bruges til at se operatørens interne sider, men i praksis er det for længst glemt og er ikke blevet opdateret siden 2009, da disse funktioner nu udføres af andre programmer.
Problemet er, at S@T Browser viste sig at være sårbar: en specielt forberedt tjeneste-SMS hacker SIM-kortet og tvinger det til at udføre de kommandoer, som hackeren har brug for, og brugeren af telefonen eller enheden vil ikke bemærke noget usædvanligt. Angrebet blev navngivet
Simjacking-angreb i 5G-netværk. Kilde: Trend Micro
Det giver især angriberen mulighed for at overføre data om abonnentens placering, identifikatoren for hans enhed (IMEI) og mobiltårn (celle-id), samt tvinge telefonen til at ringe til et nummer, sende en SMS, åbne et link i browseren, og endda deaktivere SIM-kortet.
I 5G-netværk bliver denne sårbarhed af SIM-kort et alvorligt problem i betragtning af antallet af tilsluttede enheder. Selvom
Ondsindet brug af roaming. Kilde: Trend Micro
Brug af Simjacking giver dig mulighed for at tvinge et SIM-kort til roamingtilstand og tvinge det til at oprette forbindelse til et mobiltårn, der kontrolleres af en angriber. I dette tilfælde vil angriberen være i stand til at ændre SIM-kortindstillingerne for at lytte til telefonsamtaler, introducere malware og udføre forskellige typer angreb ved hjælp af en enhed, der indeholder et kompromitteret SIM-kort. Det, der vil tillade ham at gøre dette, er det faktum, at interaktion med enheder i roaming sker uden om sikkerhedsprocedurerne, der er vedtaget for enheder i "hjemme"-netværket.
Netværkssårbarheder
Angribere kan ændre indstillingerne for et kompromitteret SIM-kort for at løse deres problemer. Simjaking-angrebets relative lethed og stealth gør det muligt at udføre det på en løbende basis og overtager kontrollen over flere og flere nye enheder, langsomt og tålmodigt (
Gradvis introduktion til 5G-netværket ved hjælp af Low og Slow + Salami-angreb. Kilde: Trend Micro
Og da 5G-netværk ikke har indbygget sikkerhedskontrol til SIM-kort, vil angribere gradvist være i stand til at etablere deres egne regler inden for 5G-kommunikationsdomænet ved at bruge opfangede SIM-kort til at stjæle penge, autorisere på netværksniveau, installere malware og andet ulovlige aktiviteter.
Særligt bekymrende er forekomsten af værktøjer på hackerfora, der automatiserer indfangning af SIM-kort ved hjælp af Simjaking, da brugen af sådanne værktøjer til femte generations netværk giver angribere næsten ubegrænsede muligheder for at skalere angreb og ændre betroet trafik.
Identifikationssårbarheder
SIM-kortet bruges til at identificere enheden på netværket. Hvis SIM-kortet er aktivt og har en positiv saldo, betragtes enheden automatisk som legitim og giver ikke anledning til mistanke på detektionssystemniveau. I mellemtiden gør selve SIM-kortets sårbarhed hele identifikationssystemet sårbart. IT-sikkerhedssystemer vil simpelthen ikke være i stand til at spore en ulovligt tilsluttet enhed, hvis den registrerer sig på netværket ved hjælp af identifikationsdata stjålet gennem Simjaking.
Det viser sig, at en hacker, der opretter forbindelse til netværket gennem et hacket SIM-kort, får adgang på niveau med den reelle ejer, da it-systemer ikke længere tjekker enheder, der har bestået identifikation på netværksniveau.
Garanteret identifikation mellem software- og netværkslagene tilføjer endnu en udfordring: Kriminelle kan bevidst skabe "støj" til indtrængendetekteringssystemer ved konstant at udføre forskellige mistænkelige handlinger på vegne af fangede legitime enheder. Da automatiske detektionssystemer er baseret på statistisk analyse, vil alarmtærskler gradvist stige, hvilket sikrer, at der ikke reageres på reelle angreb. Langtidseksponering af denne art er ganske i stand til at ændre hele netværkets funktion og skabe statistiske blinde vinkler for detektionssystemer. Kriminelle, der kontrollerer sådanne områder, kan angribe data på netværket og fysiske enheder, forårsage lammelsesangreb og forårsage anden skade.
Løsning: Unified Identity Verification
Sårbarhederne i det undersøgte 5G NPN-netværk er en konsekvens af fragmenteringen af sikkerhedsprocedurer på kommunikationsniveau, på niveau med SIM-kort og enheder, såvel som på niveau med roaming-interaktion mellem netværk. For at løse dette problem er det nødvendigt i overensstemmelse med princippet om nul tillid (
ZTA-princippet er at opretholde sikkerheden, selv når en enhed er ukontrolleret, bevæger sig eller er uden for netværkets perimeter. Den fødererede identitetsmodel er en tilgang til 5G-sikkerhed, der giver en enkelt, ensartet arkitektur til autentificering, adgangsrettigheder, dataintegritet og andre komponenter og teknologier i 5G-netværk.
Denne tilgang eliminerer muligheden for at indføre et "roaming"-tårn i netværket og omdirigere indfangede SIM-kort til det. IT-systemer vil være i stand til fuldt ud at detektere forbindelsen af fremmede enheder og blokere for falsk trafik, der skaber statistisk støj.
For at beskytte SIM-kortet mod ændring er det nødvendigt at indføre yderligere integritetstjekkere i det, muligvis implementeret i form af en blockchain-baseret SIM-applikation. Applikationen kan bruges til at autentificere enheder og brugere, samt til at kontrollere integriteten af firmware- og SIM-kortindstillingerne både ved roaming og ved arbejde på et hjemmenetværk.
Vi opsummerer
Løsningen på de identificerede 5G-sikkerhedsproblemer kan præsenteres som en kombination af tre tilgange:
- implementering af en fødereret model for identifikation og adgangskontrol, som vil sikre integriteten af data i netværket;
- at sikre fuld synlighed af trusler ved at implementere et distribueret register for at verificere legitimiteten og integriteten af SIM-kort;
- dannelsen af et distribueret sikkerhedssystem uden grænser, der løser problemer med interaktion med enheder i roaming.
Den praktiske implementering af disse tiltag tager tid og seriøse omkostninger, men udrulningen af 5G-netværk sker overalt, hvilket betyder, at arbejdet med at eliminere sårbarheder skal starte allerede nu.
Kilde: www.habr.com