Schwachstellen von 5G-Netzen

Schwachstellen von 5G-Netzen

Während Enthusiasten gespannt auf die Masseneinführung von Netzwerken der fünften Generation warten, reiben sich Cyberkriminelle die Hände und erwarten neue Gewinnmöglichkeiten. Trotz aller Bemühungen der Entwickler weist die 5G-Technologie Schwachstellen auf, deren Identifizierung durch mangelnde Erfahrung im Umgang mit neuen Bedingungen erschwert wird. Wir haben ein kleines 5G-Netzwerk untersucht und drei Arten von Schwachstellen identifiziert, die wir in diesem Beitrag besprechen werden.

Forschungseinrichtung

Betrachten wir das einfachste Beispiel – ein modellhaftes nicht öffentliches 5G-Campusnetzwerk (Non-Public Network, NPN), das über öffentliche Kommunikationskanäle mit der Außenwelt verbunden ist. Dies sind die Netze, die in naher Zukunft in allen Ländern, die sich dem Rennen um 5G angeschlossen haben, als Standardnetze eingesetzt werden. Die potenzielle Umgebung für den Einsatz von Netzwerken dieser Konfiguration sind „intelligente“ Unternehmen, „intelligente“ Städte, Büros großer Unternehmen und andere ähnliche Standorte mit einem hohen Maß an Kontrolle.

Schwachstellen von 5G-Netzen
NPN-Infrastruktur: Das geschlossene Netzwerk des Unternehmens ist über öffentliche Kanäle mit dem globalen 5G-Netzwerk verbunden. Quelle: Trend Micro

Im Gegensatz zu Netzwerken der vierten Generation konzentrieren sich 5G-Netzwerke auf die Datenverarbeitung in Echtzeit, sodass ihre Architektur einem mehrschichtigen Kuchen ähnelt. Layering ermöglicht eine einfachere Interaktion durch die Standardisierung von APIs für die Kommunikation zwischen Schichten.

Schwachstellen von 5G-Netzen
Vergleich von 4G- und 5G-Architekturen. Quelle: Trend Micro

Das Ergebnis sind erhöhte Automatisierungs- und Skalierbarkeiten, die für die Verarbeitung riesiger Informationsmengen aus dem Internet der Dinge (IoT) von entscheidender Bedeutung sind.
Die im 5G-Standard integrierte Ebenenisolation führt zur Entstehung eines neuen Problems: Sicherheitssysteme, die innerhalb des NPN-Netzwerks arbeiten, schützen das Objekt und seine private Cloud, Sicherheitssysteme externer Netzwerke schützen ihre interne Infrastruktur. Der Datenverkehr zwischen NPN und externen Netzwerken gilt als sicher, da er von sicheren Systemen stammt, aber tatsächlich schützt ihn niemand.

In unserer neuesten Studie Sicherung von 5G durch Cyber-Telecom Identity Federation Wir stellen mehrere Szenarien von Cyberangriffen auf 5G-Netzwerke vor, die Folgendes ausnutzen:

  • Schwachstellen in der SIM-Karte,
  • Netzwerkschwachstellen,
  • Schwachstellen im Identifizierungssystem.

Schauen wir uns die einzelnen Schwachstellen genauer an.

Schwachstellen in der SIM-Karte

Eine SIM-Karte ist ein komplexes Gerät, das sogar über eine ganze Reihe integrierter Anwendungen verfügt – SIM Toolkit, STK. Mit einem dieser Programme, S@T Browser, können theoretisch die internen Seiten des Betreibers eingesehen werden, in der Praxis ist es jedoch längst in Vergessenheit geraten und wurde seit 2009 nicht mehr aktualisiert, da diese Funktionen mittlerweile von anderen Programmen übernommen werden.

Das Problem besteht darin, dass sich der S@T-Browser als anfällig erwiesen hat: Ein speziell vorbereiteter SMS-Dienst hackt die SIM-Karte und zwingt sie, die vom Hacker benötigten Befehle auszuführen, ohne dass der Benutzer des Telefons oder Geräts etwas Ungewöhnliches bemerkt. Der Angriff wurde benannt Simjaker und bietet Angreifern viele Möglichkeiten.

Schwachstellen von 5G-Netzen
Simjacking-Angriff im 5G-Netzwerk. Quelle: Trend Micro

Insbesondere ermöglicht es dem Angreifer, Daten über den Standort des Teilnehmers, die Kennung seines Geräts (IMEI) und seines Mobilfunkmastes (Cell ID) zu übertragen sowie das Telefon zu zwingen, eine Nummer zu wählen, eine SMS zu senden und einen Link zu öffnen den Browser und deaktivieren Sie sogar die SIM-Karte.

In 5G-Netzen wird diese Schwachstelle der SIM-Karten angesichts der Anzahl angeschlossener Geräte zu einem ernsten Problem. Obwohl SIMAlliance hat neue SIM-Kartenstandards für 5G mit erhöhter Sicherheit entwickelt, in Netzen der fünften Generation ist es immer noch so Es ist möglich, „alte“ SIM-Karten zu verwenden. Und da alles so funktioniert, kann man nicht mit einem schnellen Austausch vorhandener SIM-Karten rechnen.

Schwachstellen von 5G-Netzen
Böswillige Nutzung von Roaming. Quelle: Trend Micro

Mithilfe von Simjacking können Sie eine SIM-Karte in den Roaming-Modus versetzen und sie zwingen, sich mit einem von einem Angreifer kontrollierten Mobilfunkmast zu verbinden. In diesem Fall kann der Angreifer die Einstellungen der SIM-Karte ändern, um Telefongespräche abzuhören, Malware einzuschleusen und verschiedene Arten von Angriffen mit einem Gerät durchzuführen, das eine kompromittierte SIM-Karte enthält. Dies wird ihm dadurch ermöglicht, dass die Interaktion mit Roaming-Geräten unter Umgehung der Sicherheitsverfahren erfolgt, die für Geräte im „Heimnetzwerk“ gelten.

Schwachstellen im Netzwerk

Angreifer können die Einstellungen einer kompromittierten SIM-Karte ändern, um ihre Probleme zu lösen. Die relative Leichtigkeit und Heimlichkeit des Simjaking-Angriffs ermöglicht es, ihn kontinuierlich durchzuführen und langsam und geduldig die Kontrolle über immer mehr neue Geräte zu übernehmen (niedriger und langsamer Angriff) Stücke vom Netz wie Salamischeiben abschneiden (Salami-Attacke). Es ist äußerst schwierig, solche Auswirkungen zu verfolgen, und im Kontext eines komplexen verteilten 5G-Netzwerks ist dies nahezu unmöglich.

Schwachstellen von 5G-Netzen
Schrittweise Einführung in das 5G-Netz mittels Low- und Slow + Salami-Angriffen. Quelle: Trend Micro

Und da 5G-Netzwerke über keine integrierten Sicherheitskontrollen für SIM-Karten verfügen, können Angreifer nach und nach ihre eigenen Regeln innerhalb der 5G-Kommunikationsdomäne etablieren und erbeutete SIM-Karten verwenden, um Gelder zu stehlen, Autorisierungen auf Netzwerkebene durchzuführen, Malware zu installieren und vieles mehr illegale Aktivitäten.

Besonders besorgniserregend ist das Auftauchen von Tools in Hacker-Foren, die die Erfassung von SIM-Karten mithilfe von Simjaking automatisieren, da der Einsatz solcher Tools für Netzwerke der fünften Generation Angreifern nahezu unbegrenzte Möglichkeiten bietet, Angriffe zu skalieren und vertrauenswürdigen Datenverkehr zu ändern.

Identifizierung von Schwachstellen


Die SIM-Karte dient zur Identifizierung des Geräts im Netzwerk. Wenn die SIM-Karte aktiv ist und ein positives Guthaben aufweist, gilt das Gerät automatisch als legitim und erregt bei den Erkennungssystemen keinen Verdacht. Unterdessen macht die Schwachstelle der SIM-Karte selbst das gesamte Identifikationssystem angreifbar. IT-Sicherheitssysteme können ein illegal angeschlossenes Gerät einfach nicht verfolgen, wenn es sich mit über Simjaking gestohlenen Identifikationsdaten im Netzwerk registriert.

Es stellt sich heraus, dass ein Hacker, der sich über eine gehackte SIM-Karte mit dem Netzwerk verbindet, Zugriff auf der Ebene des tatsächlichen Eigentümers erhält, da IT-Systeme Geräte, die die Identifizierung auf Netzwerkebene bestanden haben, nicht mehr überprüfen.

Die garantierte Identifizierung zwischen der Software- und der Netzwerkschicht stellt eine weitere Herausforderung dar: Kriminelle können absichtlich „Lärm“ für Intrusion-Detection-Systeme erzeugen, indem sie im Namen der erbeuteten legitimen Geräte ständig verschiedene verdächtige Aktionen ausführen. Da automatische Erkennungssysteme auf statistischen Analysen basieren, werden die Alarmschwellen sukzessive erhöht, um sicherzustellen, dass auf echte Angriffe nicht reagiert wird. Eine solche Langzeitexposition kann durchaus die Funktionsweise des gesamten Netzwerks verändern und statistische blinde Flecken für Erkennungssysteme schaffen. Kriminelle, die solche Bereiche kontrollieren, können Daten im Netzwerk und auf physischen Geräten angreifen, Denial-of-Service verursachen und anderen Schaden anrichten.

Lösung: Einheitliche Identitätsprüfung


Die Schwachstellen des untersuchten 5G-NPN-Netzwerks sind eine Folge der Fragmentierung von Sicherheitsverfahren auf der Kommunikationsebene, auf der Ebene von SIM-Karten und -Geräten sowie auf der Ebene der Roaming-Interaktion zwischen Netzwerken. Um dieses Problem zu lösen, ist es gemäß dem Prinzip des Nullvertrauens notwendig (Zero-Trust-Architektur, ZTA) Stellen Sie sicher, dass Geräte, die eine Verbindung zum Netzwerk herstellen, bei jedem Schritt authentifiziert werden, indem Sie ein föderiertes Identitäts- und Zugriffskontrollmodell implementieren (Federated Identity and Access Management, FIdAM).

Das ZTA-Prinzip besteht darin, die Sicherheit auch dann aufrechtzuerhalten, wenn ein Gerät unkontrolliert ist, sich bewegt oder sich außerhalb des Netzwerkumfangs befindet. Das föderierte Identitätsmodell ist ein Ansatz zur 5G-Sicherheit, der eine einzige, konsistente Architektur für Authentifizierung, Zugriffsrechte, Datenintegrität und andere Komponenten und Technologien in 5G-Netzwerken bietet.

Dieser Ansatz eliminiert die Möglichkeit, einen „Roaming“-Turm in das Netzwerk einzuführen und erfasste SIM-Karten dorthin umzuleiten. IT-Systeme werden in der Lage sein, die Verbindung fremder Geräte vollständig zu erkennen und unerwünschten Datenverkehr zu blockieren, der statistisches Rauschen verursacht.

Um die SIM-Karte vor Änderungen zu schützen, ist es notwendig, zusätzliche Integritätsprüfer in sie einzuführen, möglicherweise implementiert in Form einer Blockchain-basierten SIM-Anwendung. Die Anwendung kann zur Authentifizierung von Geräten und Benutzern sowie zur Überprüfung der Integrität der Firmware- und SIM-Karteneinstellungen sowohl beim Roaming als auch bei der Arbeit im Heimnetzwerk verwendet werden.
Schwachstellen von 5G-Netzen

Fassen wir zusammen


Die Lösung der identifizierten 5G-Sicherheitsprobleme kann als Kombination von drei Ansätzen dargestellt werden:

  • Implementierung eines föderierten Identifikations- und Zugangskontrollmodells, das die Integrität der Daten im Netzwerk gewährleistet;
  • Gewährleistung der vollständigen Sichtbarkeit von Bedrohungen durch Implementierung eines verteilten Registers zur Überprüfung der Legitimität und Integrität von SIM-Karten;
  • die Bildung eines verteilten Sicherheitssystems ohne Grenzen, das Probleme der Interaktion mit Geräten beim Roaming löst.

Die praktische Umsetzung dieser Maßnahmen erfordert Zeit und erhebliche Kosten, aber die Einführung von 5G-Netzen findet überall statt, was bedeutet, dass mit der Beseitigung von Schwachstellen sofort begonnen werden muss.

Source: habr.com

Kommentar hinzufügen