Ευπάθειες δικτύων 5G

Ευπάθειες δικτύων 5G

Ενώ οι λάτρεις περιμένουν με αγωνία τη μαζική εισαγωγή δικτύων πέμπτης γενιάς, οι εγκληματίες του κυβερνοχώρου τρίβουν τα χέρια τους, προσδοκώντας νέες ευκαιρίες για κέρδος. Παρά όλες τις προσπάθειες των προγραμματιστών, η τεχνολογία 5G περιέχει τρωτά σημεία, ο εντοπισμός των οποίων περιπλέκεται από την έλλειψη εμπειρίας στην εργασία σε νέες συνθήκες. Εξετάσαμε ένα μικρό δίκτυο 5G και εντοπίσαμε τρεις τύπους τρωτών σημείων, τα οποία θα συζητήσουμε σε αυτήν την ανάρτηση.

Αντικείμενο μελέτης

Ας εξετάσουμε το απλούστερο παράδειγμα - ένα πρότυπο μη δημόσιο δίκτυο πανεπιστημιούπολης 5G (Non-Public Network, NPN), συνδεδεμένο με τον έξω κόσμο μέσω δημόσιων καναλιών επικοινωνίας. Αυτά είναι τα δίκτυα που θα χρησιμοποιηθούν ως τυπικά δίκτυα στο εγγύς μέλλον σε όλες τις χώρες που έχουν μπει στον αγώνα για το 5G. Το πιθανό περιβάλλον για την ανάπτυξη δικτύων αυτής της διαμόρφωσης είναι «έξυπνες» επιχειρήσεις, «έξυπνες» πόλεις, γραφεία μεγάλων εταιρειών και άλλες παρόμοιες τοποθεσίες με υψηλό βαθμό ελέγχου.

Ευπάθειες δικτύων 5G
Υποδομή NPN: το κλειστό δίκτυο της επιχείρησης συνδέεται με το παγκόσμιο δίκτυο 5G μέσω δημόσιων καναλιών. Πηγή: Trend Micro

Σε αντίθεση με τα δίκτυα τέταρτης γενιάς, τα δίκτυα 5G επικεντρώνονται στην επεξεργασία δεδομένων σε πραγματικό χρόνο, επομένως η αρχιτεκτονική τους μοιάζει με μια πίτα πολλών επιπέδων. Το layering επιτρέπει την ευκολότερη αλληλεπίδραση τυποποιώντας τα API για επικοινωνία μεταξύ των επιπέδων.

Ευπάθειες δικτύων 5G
Σύγκριση αρχιτεκτονικών 4G και 5G. Πηγή: Trend Micro

Το αποτέλεσμα είναι αυξημένες δυνατότητες αυτοματισμού και κλίμακας, οι οποίες είναι κρίσιμες για την επεξεργασία τεράστιων ποσοτήτων πληροφοριών από το Διαδίκτυο των Πραγμάτων (IoT).
Η απομόνωση των επιπέδων που είναι ενσωματωμένα στο πρότυπο 5G οδηγεί στην εμφάνιση ενός νέου προβλήματος: τα συστήματα ασφαλείας που λειτουργούν εντός του δικτύου NPN προστατεύουν το αντικείμενο και το ιδιωτικό του σύννεφο, τα συστήματα ασφαλείας εξωτερικών δικτύων προστατεύουν την εσωτερική τους υποδομή. Η κίνηση μεταξύ NPN και εξωτερικών δικτύων θεωρείται ασφαλής επειδή προέρχεται από ασφαλή συστήματα, αλλά στην πραγματικότητα κανείς δεν την προστατεύει.

Στην τελευταία μας μελέτη Ασφάλεια 5G μέσω της Ομοσπονδίας Ταυτότητας Cyber-Telecom Παρουσιάζουμε διάφορα σενάρια κυβερνοεπιθέσεων σε δίκτυα 5G που εκμεταλλεύονται:

  • ευπάθειες κάρτας SIM,
  • ευπάθειες δικτύου,
  • ευπάθειες του συστήματος αναγνώρισης.

Ας δούμε κάθε ευπάθεια με περισσότερες λεπτομέρειες.

Ευπάθειες κάρτας SIM

Η κάρτα SIM είναι μια πολύπλοκη συσκευή που διαθέτει ακόμη και ένα ολόκληρο σύνολο ενσωματωμένων εφαρμογών - SIM Toolkit, STK. Ένα από αυτά τα προγράμματα, το S@T Browser, μπορεί θεωρητικά να χρησιμοποιηθεί για την προβολή των εσωτερικών τοποθεσιών του χειριστή, αλλά στην πράξη έχει ξεχαστεί εδώ και καιρό και δεν έχει ενημερωθεί από το 2009, καθώς αυτές οι λειτουργίες εκτελούνται πλέον από άλλα προγράμματα.

Το πρόβλημα είναι ότι το S@T Browser αποδείχθηκε ευάλωτο: μια ειδικά προετοιμασμένη υπηρεσία SMS χακάρει την κάρτα SIM και την αναγκάζει να εκτελέσει τις εντολές που χρειάζεται ο χάκερ και ο χρήστης του τηλεφώνου ή της συσκευής δεν θα παρατηρήσει τίποτα ασυνήθιστο. Η επίθεση ονομάστηκε Simjaker και δίνει πολλές ευκαιρίες στους επιθετικούς.

Ευπάθειες δικτύων 5G
Επίθεση Simjacking στο δίκτυο 5G. Πηγή: Trend Micro

Συγκεκριμένα, επιτρέπει στον εισβολέα να μεταφέρει δεδομένα σχετικά με την τοποθεσία του συνδρομητή, το αναγνωριστικό της συσκευής του (IMEI) και τον πύργο κινητής τηλεφωνίας (Cell ID), καθώς και να αναγκάσει το τηλέφωνο να καλέσει έναν αριθμό, να στείλει SMS, να ανοίξει έναν σύνδεσμο σε το πρόγραμμα περιήγησης και ακόμη και να απενεργοποιήσετε την κάρτα SIM.

Στα δίκτυα 5G, αυτή η ευπάθεια των καρτών SIM γίνεται σοβαρό πρόβλημα δεδομένου του αριθμού των συνδεδεμένων συσκευών. Αν και Η SIMAlliance και ανέπτυξε νέα πρότυπα κάρτας SIM για 5G με αυξημένη ασφάλεια, σε δίκτυα πέμπτης γενιάς είναι ακόμα είναι δυνατή η χρήση «παλιών» καρτών SIM. Και επειδή όλα λειτουργούν έτσι, δεν μπορείτε να περιμένετε μια γρήγορη αντικατάσταση των υπαρχουσών καρτών SIM.

Ευπάθειες δικτύων 5G
Κακόβουλη χρήση περιαγωγής. Πηγή: Trend Micro

Η χρήση του Simjacking σάς επιτρέπει να εξαναγκάσετε μια κάρτα SIM σε λειτουργία περιαγωγής και να την αναγκάσετε να συνδεθεί σε έναν πύργο κινητής τηλεφωνίας που ελέγχεται από έναν εισβολέα. Σε αυτήν την περίπτωση, ο εισβολέας θα μπορεί να τροποποιήσει τις ρυθμίσεις της κάρτας SIM για να ακούει τηλεφωνικές συνομιλίες, να εισάγει κακόβουλο λογισμικό και να πραγματοποιεί διάφορους τύπους επιθέσεων χρησιμοποιώντας μια συσκευή που περιέχει μια παραβιασμένη κάρτα SIM. Αυτό που θα του επιτρέψει να το κάνει αυτό είναι το γεγονός ότι η αλληλεπίδραση με συσκευές στην περιαγωγή λαμβάνει χώρα παρακάμπτοντας τις διαδικασίες ασφαλείας που έχουν υιοθετηθεί για συσκευές στο «οικιακό» δίκτυο.

Ευπάθειες δικτύου

Οι εισβολείς μπορούν να αλλάξουν τις ρυθμίσεις μιας παραβιασμένης κάρτας SIM για να λύσουν τα προβλήματά τους. Η σχετική ευκολία και μυστικότητα της επίθεσης Simjaking επιτρέπει να εκτελείται σε συνεχή βάση, καταλαμβάνοντας τον έλεγχο ολοένα και περισσότερων νέων συσκευών, αργά και υπομονετικά (χαμηλή και αργή επίθεση) κόβοντας κομμάτια από το δίχτυ σαν φέτες σαλάμι (επίθεση με σαλάμι). Είναι εξαιρετικά δύσκολο να εντοπιστεί μια τέτοια επίδραση και στο πλαίσιο ενός πολύπλοκου κατανεμημένου δικτύου 5G, είναι σχεδόν αδύνατο.

Ευπάθειες δικτύων 5G
Σταδιακή εισαγωγή στο δίκτυο 5G χρησιμοποιώντας επιθέσεις Low και Slow + Salami. Πηγή: Trend Micro

Και δεδομένου ότι τα δίκτυα 5G δεν διαθέτουν ενσωματωμένους ελέγχους ασφαλείας για κάρτες SIM, οι εισβολείς θα μπορούν σταδιακά να καθιερώσουν τους δικούς τους κανόνες στον τομέα επικοινωνίας 5G, χρησιμοποιώντας κάρτες SIM που έχουν συλληφθεί για να κλέψουν χρήματα, να εξουσιοδοτήσουν σε επίπεδο δικτύου, να εγκαταστήσουν κακόβουλο λογισμικό και άλλα παράνομες δραστηριότητες.

Ιδιαίτερη ανησυχία προκαλεί η εμφάνιση σε φόρουμ χάκερ εργαλείων που αυτοματοποιούν τη λήψη καρτών SIM χρησιμοποιώντας το Simjaking, καθώς η χρήση τέτοιων εργαλείων για δίκτυα πέμπτης γενιάς δίνει στους εισβολείς σχεδόν απεριόριστες ευκαιρίες να κλιμακώσουν τις επιθέσεις και να τροποποιήσουν την αξιόπιστη κυκλοφορία.

Αναγνώριση τρωτών σημείων


Η κάρτα SIM χρησιμοποιείται για την αναγνώριση της συσκευής στο δίκτυο. Εάν η κάρτα SIM είναι ενεργή και έχει θετικό υπόλοιπο, η συσκευή θεωρείται αυτόματα νόμιμη και δεν προκαλεί υποψίες σε επίπεδο συστημάτων ανίχνευσης. Εν τω μεταξύ, η ευπάθεια της ίδιας της κάρτας SIM καθιστά ευάλωτο ολόκληρο το σύστημα αναγνώρισης. Τα συστήματα ασφαλείας πληροφορικής απλά δεν θα μπορούν να παρακολουθήσουν μια παράνομα συνδεδεμένη συσκευή εάν εγγραφεί στο δίκτυο χρησιμοποιώντας δεδομένα αναγνώρισης που έχουν κλαπεί μέσω του Simjaking.

Αποδεικνύεται ότι ένας χάκερ που συνδέεται στο δίκτυο μέσω μιας χακαρισμένης κάρτας SIM αποκτά πρόσβαση στο επίπεδο του πραγματικού ιδιοκτήτη, καθώς τα συστήματα IT δεν ελέγχουν πλέον συσκευές που έχουν περάσει αναγνώριση σε επίπεδο δικτύου.

Η εγγυημένη αναγνώριση μεταξύ του λογισμικού και των επιπέδων δικτύου προσθέτει μια άλλη πρόκληση: οι εγκληματίες μπορούν να δημιουργήσουν σκόπιμα «θόρυβο» για συστήματα ανίχνευσης εισβολής εκτελώντας συνεχώς διάφορες ύποπτες ενέργειες για λογαριασμό νόμιμων συσκευών που έχουν συλληφθεί. Δεδομένου ότι τα συστήματα αυτόματης ανίχνευσης βασίζονται σε στατιστική ανάλυση, τα όρια συναγερμού θα αυξηθούν σταδιακά, διασφαλίζοντας ότι δεν θα αντιδρούν σε πραγματικές επιθέσεις. Η μακροχρόνια έκθεση αυτού του είδους είναι αρκετά ικανή να αλλάξει τη λειτουργία ολόκληρου του δικτύου και να δημιουργήσει στατιστικά τυφλά σημεία για συστήματα ανίχνευσης. Οι εγκληματίες που ελέγχουν τέτοιες περιοχές μπορούν να επιτεθούν σε δεδομένα εντός του δικτύου και σε φυσικές συσκευές, να προκαλέσουν άρνηση υπηρεσίας και να προκαλέσουν άλλη ζημιά.

Λύση: Ενοποιημένη Επαλήθευση Ταυτότητας


Τα τρωτά σημεία του υπό μελέτη δικτύου 5G NPN είναι συνέπεια του κατακερματισμού των διαδικασιών ασφαλείας σε επίπεδο επικοινωνίας, σε επίπεδο καρτών SIM και συσκευών, καθώς και σε επίπεδο αλληλεπίδρασης περιαγωγής μεταξύ δικτύων. Για να λυθεί αυτό το πρόβλημα, είναι απαραίτητο σύμφωνα με την αρχή της μηδενικής εμπιστοσύνης (Zero-Trust Architecture, ZTA) Βεβαιωθείτε ότι οι συσκευές που συνδέονται στο δίκτυο ελέγχονται σε κάθε βήμα, εφαρμόζοντας ένα ομοσπονδιακό μοντέλο ελέγχου ταυτότητας και πρόσβασης (Ομοσπονδιακή διαχείριση ταυτότητας και πρόσβασης, FIdAM).

Η αρχή ZTA είναι να διατηρείται η ασφάλεια ακόμα και όταν μια συσκευή είναι μη ελεγχόμενη, κινούμενη ή εκτός της περιμέτρου του δικτύου. Το μοντέλο ομοσπονδιακής ταυτότητας είναι μια προσέγγιση για την ασφάλεια 5G που παρέχει μια ενιαία, συνεπή αρχιτεκτονική για έλεγχο ταυτότητας, δικαιώματα πρόσβασης, ακεραιότητα δεδομένων και άλλα στοιχεία και τεχνολογίες σε δίκτυα 5G.

Αυτή η προσέγγιση εξαλείφει τη δυνατότητα εισαγωγής ενός πύργου «περιαγωγής» στο δίκτυο και ανακατεύθυνσης καρτών SIM που έχουν συλληφθεί σε αυτό. Τα συστήματα πληροφορικής θα μπορούν να ανιχνεύουν πλήρως τη σύνδεση ξένων συσκευών και να μπλοκάρουν την ψευδή κυκλοφορία που δημιουργεί στατιστικό θόρυβο.

Για να προστατεύσετε την κάρτα SIM από τροποποιήσεις, είναι απαραίτητο να εισαγάγετε πρόσθετους ελεγκτές ακεραιότητας σε αυτήν, που πιθανώς υλοποιούνται με τη μορφή μιας εφαρμογής SIM που βασίζεται σε blockchain. Η εφαρμογή μπορεί να χρησιμοποιηθεί για τον έλεγχο ταυτότητας συσκευών και χρηστών, καθώς και για τον έλεγχο της ακεραιότητας του υλικολογισμικού και των ρυθμίσεων της κάρτας SIM τόσο κατά την περιαγωγή όσο και κατά την εργασία σε οικιακό δίκτυο.
Ευπάθειες δικτύων 5G

Συνοψίζουμε


Η λύση στα εντοπισμένα προβλήματα ασφάλειας 5G μπορεί να παρουσιαστεί ως συνδυασμός τριών προσεγγίσεων:

  • εφαρμογή ενός ομοσπονδιακού μοντέλου αναγνώρισης και ελέγχου πρόσβασης, το οποίο θα διασφαλίζει την ακεραιότητα των δεδομένων στο δίκτυο·
  • εξασφάλιση πλήρους ορατότητας των απειλών με την εφαρμογή ενός κατανεμημένου μητρώου για την επαλήθευση της νομιμότητας και της ακεραιότητας των καρτών SIM·
  • η διαμόρφωση ενός κατανεμημένου συστήματος ασφαλείας χωρίς σύνορα, επίλυσης ζητημάτων αλληλεπίδρασης με συσκευές σε περιαγωγή.

Η πρακτική εφαρμογή αυτών των μέτρων απαιτεί χρόνο και σοβαρό κόστος, αλλά η ανάπτυξη των δικτύων 5G συμβαίνει παντού, πράγμα που σημαίνει ότι οι εργασίες για την εξάλειψη των τρωτών σημείων πρέπει να ξεκινήσουν αμέσως τώρα.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο