Vundeblecoj de 5G-retoj

Vundeblecoj de 5G-retoj

Dum entuziasmuloj maltrankvile atendas la amasan enkondukon de kvina-generaciaj retoj, ciberkrimuloj frotas siajn manojn, antaŭvidante novajn ŝancojn por profito. Malgraŭ ĉiuj klopodoj de programistoj, 5G-teknologio enhavas vundeblecojn, kies identigo estas komplikita pro manko de sperto pri laboro en novaj kondiĉoj. Ni ekzamenis malgrandan 5G-reton kaj identigis tri specojn de vundeblecoj, kiujn ni diskutos en ĉi tiu afiŝo.

Objekto de studo

Ni konsideru la plej simplan ekzemplon - modelan nepublikan 5G-kampusa reto (Ne-Publika Reto, NPN), konektita al la ekstera mondo per publikaj komunikaj kanaloj. Ĉi tiuj estas la retoj, kiuj estos uzataj kiel normaj retoj en proksima estonteco en ĉiuj landoj, kiuj aliĝis al la vetkuro por 5G. La ebla medio por deploji retojn de ĉi tiu agordo estas "inteligentaj" entreprenoj, "inteligentaj" urboj, oficejoj de grandaj kompanioj kaj aliaj similaj lokoj kun alta grado de kontrolo.

Vundeblecoj de 5G-retoj
NPN-infrastrukturo: la fermita reto de la entrepreno estas konektita al la tutmonda 5G-reto per publikaj kanaloj. Fonto: Trend Micro

Male al kvarageneraciaj retoj, 5G-retoj estas koncentritaj al realtempa datumtraktado, do ilia arkitekturo similas plurtavolan kukaĵon. Tavoligado permesas pli facilan interagadon normigante APIojn por komunikado inter tavoloj.

Vundeblecoj de 5G-retoj
Komparo de 4G kaj 5G arkitekturoj. Fonto: Trend Micro

La rezulto estas pliigita aŭtomatigo kaj skalkapabloj, kiuj estas kritikaj por prilaborado de amasaj informoj de la Interreto de Aĵoj (IoT).
La izolado de niveloj konstruitaj en la normo 5G kondukas al la apero de nova problemo: sekurecaj sistemoj, kiuj funkcias ene de la NPN-reto, protektas la objekton kaj ĝian privatan nubon, sekurecaj sistemoj de eksteraj retoj protektas sian internan infrastrukturon. Trafiko inter NPN kaj eksteraj retoj estas konsiderata sekura ĉar ĝi venas de sekuraj sistemoj, sed fakte neniu protektas ĝin.

En nia lasta studo Sekurigi 5G per Cyber-Telecom Identity Federation Ni prezentas plurajn scenarojn de ciberatakoj sur 5G-retoj, kiuj ekspluatas:

  • vundeblecoj de SIM-karto,
  • retaj vundeblecoj,
  • vundeblecoj de identigaj sistemoj.

Ni rigardu ĉiun vundeblecon pli detale.

vundeblecoj de SIM-karto

SIM-karto estas kompleksa aparato, kiu eĉ havas tutan aron da enkonstruitaj aplikaĵoj - SIM Toolkit, STK. Unu el ĉi tiuj programoj, S@T Browser, teorie povas esti uzata por vidi la internajn retejojn de la funkciigisto, sed praktike ĝi estas delonge forgesita kaj ne ĝisdatigita ekde 2009, ĉar ĉi tiuj funkcioj nun estas plenumitaj de aliaj programoj.

La problemo estas, ke S@T-Retumilo montriĝis vundebla: speciale preta servo SMS piratas la SIM-karton kaj devigas ĝin plenumi la ordonojn bezonatajn de la retpirato, kaj la uzanto de la telefono aŭ aparato ne rimarkos ion nekutiman. La atako estis nomita Simjaker kaj donas multajn ŝancojn al atakantoj.

Vundeblecoj de 5G-retoj
Simjacking-atako en 5G-reto. Fonto: Trend Micro

Precipe, ĝi permesas al la atakanto transdoni datumojn pri la loko de la abonanto, la identigilon de sia aparato (IMEI) kaj ĉela turo (Ĉela ID), kaj ankaŭ devigi la telefonon marki numeron, sendi SMS, malfermi ligon en la retumilo, kaj eĉ malŝalti la SIM-karton.

En 5G-retoj, ĉi tiu vundebleco de SIM-kartoj fariĝas grava problemo pro la nombro da konektitaj aparatoj. Kvankam SIMAlliance kaj evoluigis novajn SIM-kartajn normojn por 5G kun pliigita sekureco, en kvina generaciaj retoj ĝi ankoraŭ estas eblas uzi "malnovajn" SIM-kartojn. Kaj ĉar ĉio funkcias tiel, vi ne povas atendi rapidan anstataŭigon de ekzistantaj SIM-kartoj.

Vundeblecoj de 5G-retoj
Malica uzo de vagado. Fonto: Trend Micro

Uzo de Simjacking permesas vin devigi SIM-karton al vaganta reĝimo kaj devigi ĝin konekti al ĉela turo kontrolita de atakanto. En ĉi tiu kazo, la atakanto povos modifi la agordojn de la SIM-karto por aŭskulti telefonajn konversaciojn, enkonduki malware kaj efektivigi diversajn specojn de atakoj uzante aparaton enhavantan kompromititan SIM-karton. Kio permesos al li fari tion, estas la fakto, ke interago kun aparatoj en vagado okazas preterpasante la sekurecajn procedurojn adoptitajn por aparatoj en la "hejma" reto.

Retaj vundeblecoj

Atakantoj povas ŝanĝi la agordojn de kompromitita SIM-karto por solvi siajn problemojn. La relativa facileco kaj sekreteco de la Simjaking-atako permesas ĝin esti efektivigita sur daŭra bazo, kaptante kontrolon de pli kaj pli novaj aparatoj, malrapide kaj pacience (malalta kaj malrapida atako) detranĉante pecojn de la reto kiel tranĉaĵoj de salamo (salama atako). Estas ege malfacile spuri tian efikon, kaj en la kunteksto de kompleksa distribuita 5G-reto, ĝi estas preskaŭ neebla.

Vundeblecoj de 5G-retoj
Laŭgrada enkonduko en la 5G-reton per Malaltaj kaj Malrapidaj + Salamaj atakoj. Fonto: Trend Micro

Kaj ĉar 5G-retoj ne havas enkonstruitajn sekureckontrolojn por SIM-kartoj, atakantoj iom post iom povos establi siajn proprajn regulojn ene de la 5G-komunika domajno, uzante kaptitajn SIM-kartojn por ŝteli financon, rajtigi je la retonivelo, instali malware kaj aliajn. kontraŭleĝaj agadoj.

Aparte zorgas pri la apero sur retpirataj forumoj de iloj, kiuj aŭtomatigas la kapton de SIM-kartoj uzante Simjaking, ĉar la uzo de tiaj iloj por kvina-generaciaj retoj donas al atakantoj preskaŭ senlimajn ŝancojn grimpi atakojn kaj modifi fidindan trafikon.

Identigaj vundeblecoj


La SIM-karto estas uzata por identigi la aparaton en la reto. Se la SIM-karto estas aktiva kaj havas pozitivan bilancon, la aparato estas aŭtomate konsiderata laŭleĝa kaj ne kaŭzas suspekton je la nivelo de detektaj sistemoj. Dume, la vundebleco de la SIM-karto mem igas la tutan identigan sistemon vundebla. IT-sekurecaj sistemoj simple ne povos spuri kontraŭleĝe ligitan aparaton se ĝi registriĝas en la reto uzante identigajn datumojn ŝtelitajn per Simjaking.

Rezultas, ke retpirato, kiu konektas al la reto per hakita SIM-karto, akiras aliron je la nivelo de la vera posedanto, ĉar IT-sistemoj ne plu kontrolas aparatojn, kiuj trapasis identigon ĉe la reto-nivelo.

Garantiita identigo inter la programaro kaj retaj tavoloj aldonas alian defion: krimuloj povas intence krei "bruon" por entrudiĝaj detektsistemoj konstante farante diversajn suspektindajn agojn nome de kaptitaj legitimaj aparatoj. Ĉar aŭtomataj detektsistemoj estas bazitaj sur statistika analizo, alarmsojloj iom post iom pliiĝos, certigante ke realaj atakoj ne estas reagita al. Longtempa eksponiĝo de ĉi tiu speco sufiĉe kapablas ŝanĝi la funkciadon de la tuta reto kaj krei statistikajn blindpunktojn por detektaj sistemoj. Krimuloj, kiuj kontrolas tiajn areojn, povas ataki datumojn ene de la reto kaj fizikaj aparatoj, kaŭzi neon de servo kaj kaŭzi alian damaĝon.

Solvo: Unuigita Identeca Kontrolo


La vundeblecoj de la studita 5G NPN-reto estas sekvo de la fragmentiĝo de sekurecaj proceduroj ĉe la komunika nivelo, ĉe la nivelo de SIM-kartoj kaj aparatoj, same kiel ĉe la nivelo de vaganta interago inter retoj. Por solvi ĉi tiun problemon, necesas konforme al la principo de nula fido (Nula-Fida Arkitekturo, ZTA) Certigu, ke aparatoj konektantaj al la reto estas aŭtentikigitaj je ĉiu paŝo per efektivigo de federacia identeco kaj alirkontrolmodelo (Federacia Identeco kaj Aliradministrado, FIdAM).

La ZTA-principo estas konservi sekurecon eĉ kiam aparato estas nekontrolita, moviĝanta aŭ ekster la reto-perimetro. La federacia identecmodelo estas aliro al 5G-sekureco, kiu disponigas ununuran, konsekvencan arkitekturon por aŭtentikigo, alirrajtoj, datumintegreco kaj aliaj komponentoj kaj teknologioj en 5G-retoj.

Ĉi tiu aliro forigas la eblecon enkonduki "vagandan" turon en la reton kaj redirekti kaptitajn SIM-kartojn al ĝi. IT-sistemoj povos plene detekti la konekton de fremdaj aparatoj kaj bloki falsan trafikon, kiu kreas statistikan bruon.

Por protekti la SIM-karton kontraŭ modifo, necesas enkonduki aldonajn integrecajn kontrolilojn en ĝin, eble efektivigitajn en formo de SIM-apliko bazita en blokĉeno. La aplikaĵo povas esti uzata por aŭtentikigi aparatojn kaj uzantojn, kaj ankaŭ por kontroli la integrecon de la agordoj de la firmvaro kaj SIM-karto kaj dum vagado kaj kiam vi laboras en hejma reto.
Vundeblecoj de 5G-retoj

Ni resumas


La solvo al la identigitaj sekurecproblemoj de 5G povas esti prezentita kiel kombinaĵo de tri aliroj:

  • efektivigo de federacia modelo de identigo kaj alirkontrolo, kiu certigos la integrecon de datumoj en la reto;
  • certigante plenan videblecon de minacoj efektivigante distribuitan registron por kontroli la legitimecon kaj integrecon de SIM-kartoj;
  • la formado de distribuita sekureca sistemo sen limoj, solvante problemojn de interago kun aparatoj en vagado.

La praktika efektivigo de ĉi tiuj mezuroj postulas tempon kaj gravajn kostojn, sed la disfaldiĝo de 5G-retoj okazas ĉie, kio signifas, ke laboro por forigi vundeblecojn devas komenci ĝuste nun.

fonto: www.habr.com

Aldoni komenton