Ενώ οι λάτρεις περιμένουν με αγωνία τη μαζική εισαγωγή δικτύων πέμπτης γενιάς, οι εγκληματίες του κυβερνοχώρου τρίβουν τα χέρια τους, προσδοκώντας νέες ευκαιρίες για κέρδος. Παρά όλες τις προσπάθειες των προγραμματιστών, η τεχνολογία 5G περιέχει τρωτά σημεία, ο εντοπισμός των οποίων περιπλέκεται από την έλλειψη εμπειρίας στην εργασία σε νέες συνθήκες. Εξετάσαμε ένα μικρό δίκτυο 5G και εντοπίσαμε τρεις τύπους τρωτών σημείων, τα οποία θα συζητήσουμε σε αυτήν την ανάρτηση.
Αντικείμενο μελέτης
Ας εξετάσουμε το απλούστερο παράδειγμα - ένα πρότυπο μη δημόσιο δίκτυο πανεπιστημιούπολης 5G (Non-Public Network, NPN), συνδεδεμένο με τον έξω κόσμο μέσω δημόσιων καναλιών επικοινωνίας. Αυτά είναι τα δίκτυα που θα χρησιμοποιηθούν ως τυπικά δίκτυα στο εγγύς μέλλον σε όλες τις χώρες που έχουν μπει στον αγώνα για το 5G. Το πιθανό περιβάλλον για την ανάπτυξη δικτύων αυτής της διαμόρφωσης είναι «έξυπνες» επιχειρήσεις, «έξυπνες» πόλεις, γραφεία μεγάλων εταιρειών και άλλες παρόμοιες τοποθεσίες με υψηλό βαθμό ελέγχου.
Υποδομή NPN: το κλειστό δίκτυο της επιχείρησης συνδέεται με το παγκόσμιο δίκτυο 5G μέσω δημόσιων καναλιών. Πηγή: Trend Micro
Σε αντίθεση με τα δίκτυα τέταρτης γενιάς, τα δίκτυα 5G επικεντρώνονται στην επεξεργασία δεδομένων σε πραγματικό χρόνο, επομένως η αρχιτεκτονική τους μοιάζει με μια πίτα πολλών επιπέδων. Το layering επιτρέπει την ευκολότερη αλληλεπίδραση τυποποιώντας τα API για επικοινωνία μεταξύ των επιπέδων.
Σύγκριση αρχιτεκτονικών 4G και 5G. Πηγή: Trend Micro
Το αποτέλεσμα είναι αυξημένες δυνατότητες αυτοματισμού και κλίμακας, οι οποίες είναι κρίσιμες για την επεξεργασία τεράστιων ποσοτήτων πληροφοριών από το Διαδίκτυο των Πραγμάτων (IoT).
Η απομόνωση των επιπέδων που είναι ενσωματωμένα στο πρότυπο 5G οδηγεί στην εμφάνιση ενός νέου προβλήματος: τα συστήματα ασφαλείας που λειτουργούν εντός του δικτύου NPN προστατεύουν το αντικείμενο και το ιδιωτικό του σύννεφο, τα συστήματα ασφαλείας εξωτερικών δικτύων προστατεύουν την εσωτερική τους υποδομή. Η κίνηση μεταξύ NPN και εξωτερικών δικτύων θεωρείται ασφαλής επειδή προέρχεται από ασφαλή συστήματα, αλλά στην πραγματικότητα κανείς δεν την προστατεύει.
Στην τελευταία μας μελέτη
- ευπάθειες κάρτας SIM,
- ευπάθειες δικτύου,
- ευπάθειες του συστήματος αναγνώρισης.
Ας δούμε κάθε ευπάθεια με περισσότερες λεπτομέρειες.
Ευπάθειες κάρτας SIM
Η κάρτα SIM είναι μια πολύπλοκη συσκευή που διαθέτει ακόμη και ένα ολόκληρο σύνολο ενσωματωμένων εφαρμογών - SIM Toolkit, STK. Ένα από αυτά τα προγράμματα, το S@T Browser, μπορεί θεωρητικά να χρησιμοποιηθεί για την προβολή των εσωτερικών τοποθεσιών του χειριστή, αλλά στην πράξη έχει ξεχαστεί εδώ και καιρό και δεν έχει ενημερωθεί από το 2009, καθώς αυτές οι λειτουργίες εκτελούνται πλέον από άλλα προγράμματα.
Το πρόβλημα είναι ότι το S@T Browser αποδείχθηκε ευάλωτο: μια ειδικά προετοιμασμένη υπηρεσία SMS χακάρει την κάρτα SIM και την αναγκάζει να εκτελέσει τις εντολές που χρειάζεται ο χάκερ και ο χρήστης του τηλεφώνου ή της συσκευής δεν θα παρατηρήσει τίποτα ασυνήθιστο. Η επίθεση ονομάστηκε
Επίθεση Simjacking στο δίκτυο 5G. Πηγή: Trend Micro
Συγκεκριμένα, επιτρέπει στον εισβολέα να μεταφέρει δεδομένα σχετικά με την τοποθεσία του συνδρομητή, το αναγνωριστικό της συσκευής του (IMEI) και τον πύργο κινητής τηλεφωνίας (Cell ID), καθώς και να αναγκάσει το τηλέφωνο να καλέσει έναν αριθμό, να στείλει SMS, να ανοίξει έναν σύνδεσμο σε το πρόγραμμα περιήγησης και ακόμη και να απενεργοποιήσετε την κάρτα SIM.
Στα δίκτυα 5G, αυτή η ευπάθεια των καρτών SIM γίνεται σοβαρό πρόβλημα δεδομένου του αριθμού των συνδεδεμένων συσκευών. Αν και
Κακόβουλη χρήση περιαγωγής. Πηγή: Trend Micro
Η χρήση του Simjacking σάς επιτρέπει να εξαναγκάσετε μια κάρτα SIM σε λειτουργία περιαγωγής και να την αναγκάσετε να συνδεθεί σε έναν πύργο κινητής τηλεφωνίας που ελέγχεται από έναν εισβολέα. Σε αυτήν την περίπτωση, ο εισβολέας θα μπορεί να τροποποιήσει τις ρυθμίσεις της κάρτας SIM για να ακούει τηλεφωνικές συνομιλίες, να εισάγει κακόβουλο λογισμικό και να πραγματοποιεί διάφορους τύπους επιθέσεων χρησιμοποιώντας μια συσκευή που περιέχει μια παραβιασμένη κάρτα SIM. Αυτό που θα του επιτρέψει να το κάνει αυτό είναι το γεγονός ότι η αλληλεπίδραση με συσκευές στην περιαγωγή λαμβάνει χώρα παρακάμπτοντας τις διαδικασίες ασφαλείας που έχουν υιοθετηθεί για συσκευές στο «οικιακό» δίκτυο.
Ευπάθειες δικτύου
Οι εισβολείς μπορούν να αλλάξουν τις ρυθμίσεις μιας παραβιασμένης κάρτας SIM για να λύσουν τα προβλήματά τους. Η σχετική ευκολία και μυστικότητα της επίθεσης Simjaking επιτρέπει να εκτελείται σε συνεχή βάση, καταλαμβάνοντας τον έλεγχο ολοένα και περισσότερων νέων συσκευών, αργά και υπομονετικά (
Σταδιακή εισαγωγή στο δίκτυο 5G χρησιμοποιώντας επιθέσεις Low και Slow + Salami. Πηγή: Trend Micro
Και δεδομένου ότι τα δίκτυα 5G δεν διαθέτουν ενσωματωμένους ελέγχους ασφαλείας για κάρτες SIM, οι εισβολείς θα μπορούν σταδιακά να καθιερώσουν τους δικούς τους κανόνες στον τομέα επικοινωνίας 5G, χρησιμοποιώντας κάρτες SIM που έχουν συλληφθεί για να κλέψουν χρήματα, να εξουσιοδοτήσουν σε επίπεδο δικτύου, να εγκαταστήσουν κακόβουλο λογισμικό και άλλα παράνομες δραστηριότητες.
Ιδιαίτερη ανησυχία προκαλεί η εμφάνιση σε φόρουμ χάκερ εργαλείων που αυτοματοποιούν τη λήψη καρτών SIM χρησιμοποιώντας το Simjaking, καθώς η χρήση τέτοιων εργαλείων για δίκτυα πέμπτης γενιάς δίνει στους εισβολείς σχεδόν απεριόριστες ευκαιρίες να κλιμακώσουν τις επιθέσεις και να τροποποιήσουν την αξιόπιστη κυκλοφορία.
Αναγνώριση τρωτών σημείων
Η κάρτα SIM χρησιμοποιείται για την αναγνώριση της συσκευής στο δίκτυο. Εάν η κάρτα SIM είναι ενεργή και έχει θετικό υπόλοιπο, η συσκευή θεωρείται αυτόματα νόμιμη και δεν προκαλεί υποψίες σε επίπεδο συστημάτων ανίχνευσης. Εν τω μεταξύ, η ευπάθεια της ίδιας της κάρτας SIM καθιστά ευάλωτο ολόκληρο το σύστημα αναγνώρισης. Τα συστήματα ασφαλείας πληροφορικής απλά δεν θα μπορούν να παρακολουθήσουν μια παράνομα συνδεδεμένη συσκευή εάν εγγραφεί στο δίκτυο χρησιμοποιώντας δεδομένα αναγνώρισης που έχουν κλαπεί μέσω του Simjaking.
Αποδεικνύεται ότι ένας χάκερ που συνδέεται στο δίκτυο μέσω μιας χακαρισμένης κάρτας SIM αποκτά πρόσβαση στο επίπεδο του πραγματικού ιδιοκτήτη, καθώς τα συστήματα IT δεν ελέγχουν πλέον συσκευές που έχουν περάσει αναγνώριση σε επίπεδο δικτύου.
Η εγγυημένη αναγνώριση μεταξύ του λογισμικού και των επιπέδων δικτύου προσθέτει μια άλλη πρόκληση: οι εγκληματίες μπορούν να δημιουργήσουν σκόπιμα «θόρυβο» για συστήματα ανίχνευσης εισβολής εκτελώντας συνεχώς διάφορες ύποπτες ενέργειες για λογαριασμό νόμιμων συσκευών που έχουν συλληφθεί. Δεδομένου ότι τα συστήματα αυτόματης ανίχνευσης βασίζονται σε στατιστική ανάλυση, τα όρια συναγερμού θα αυξηθούν σταδιακά, διασφαλίζοντας ότι δεν θα αντιδρούν σε πραγματικές επιθέσεις. Η μακροχρόνια έκθεση αυτού του είδους είναι αρκετά ικανή να αλλάξει τη λειτουργία ολόκληρου του δικτύου και να δημιουργήσει στατιστικά τυφλά σημεία για συστήματα ανίχνευσης. Οι εγκληματίες που ελέγχουν τέτοιες περιοχές μπορούν να επιτεθούν σε δεδομένα εντός του δικτύου και σε φυσικές συσκευές, να προκαλέσουν άρνηση υπηρεσίας και να προκαλέσουν άλλη ζημιά.
Λύση: Ενοποιημένη Επαλήθευση Ταυτότητας
Τα τρωτά σημεία του υπό μελέτη δικτύου 5G NPN είναι συνέπεια του κατακερματισμού των διαδικασιών ασφαλείας σε επίπεδο επικοινωνίας, σε επίπεδο καρτών SIM και συσκευών, καθώς και σε επίπεδο αλληλεπίδρασης περιαγωγής μεταξύ δικτύων. Για να λυθεί αυτό το πρόβλημα, είναι απαραίτητο σύμφωνα με την αρχή της μηδενικής εμπιστοσύνης (
Η αρχή ZTA είναι να διατηρείται η ασφάλεια ακόμα και όταν μια συσκευή είναι μη ελεγχόμενη, κινούμενη ή εκτός της περιμέτρου του δικτύου. Το μοντέλο ομοσπονδιακής ταυτότητας είναι μια προσέγγιση για την ασφάλεια 5G που παρέχει μια ενιαία, συνεπή αρχιτεκτονική για έλεγχο ταυτότητας, δικαιώματα πρόσβασης, ακεραιότητα δεδομένων και άλλα στοιχεία και τεχνολογίες σε δίκτυα 5G.
Αυτή η προσέγγιση εξαλείφει τη δυνατότητα εισαγωγής ενός πύργου «περιαγωγής» στο δίκτυο και ανακατεύθυνσης καρτών SIM που έχουν συλληφθεί σε αυτό. Τα συστήματα πληροφορικής θα μπορούν να ανιχνεύουν πλήρως τη σύνδεση ξένων συσκευών και να μπλοκάρουν την ψευδή κυκλοφορία που δημιουργεί στατιστικό θόρυβο.
Για να προστατεύσετε την κάρτα SIM από τροποποιήσεις, είναι απαραίτητο να εισαγάγετε πρόσθετους ελεγκτές ακεραιότητας σε αυτήν, που πιθανώς υλοποιούνται με τη μορφή μιας εφαρμογής SIM που βασίζεται σε blockchain. Η εφαρμογή μπορεί να χρησιμοποιηθεί για τον έλεγχο ταυτότητας συσκευών και χρηστών, καθώς και για τον έλεγχο της ακεραιότητας του υλικολογισμικού και των ρυθμίσεων της κάρτας SIM τόσο κατά την περιαγωγή όσο και κατά την εργασία σε οικιακό δίκτυο.
Συνοψίζουμε
Η λύση στα εντοπισμένα προβλήματα ασφάλειας 5G μπορεί να παρουσιαστεί ως συνδυασμός τριών προσεγγίσεων:
- εφαρμογή ενός ομοσπονδιακού μοντέλου αναγνώρισης και ελέγχου πρόσβασης, το οποίο θα διασφαλίζει την ακεραιότητα των δεδομένων στο δίκτυο·
- εξασφάλιση πλήρους ορατότητας των απειλών με την εφαρμογή ενός κατανεμημένου μητρώου για την επαλήθευση της νομιμότητας και της ακεραιότητας των καρτών SIM·
- η διαμόρφωση ενός κατανεμημένου συστήματος ασφαλείας χωρίς σύνορα, επίλυσης ζητημάτων αλληλεπίδρασης με συσκευές σε περιαγωγή.
Η πρακτική εφαρμογή αυτών των μέτρων απαιτεί χρόνο και σοβαρό κόστος, αλλά η ανάπτυξη των δικτύων 5G συμβαίνει παντού, πράγμα που σημαίνει ότι οι εργασίες για την εξάλειψη των τρωτών σημείων πρέπει να ξεκινήσουν αμέσως τώρα.
Πηγή: www.habr.com