Dum entuziasmuloj maltrankvile atendas la amasan enkondukon de kvina-generaciaj retoj, ciberkrimuloj frotas siajn manojn, antaŭvidante novajn ŝancojn por profito. Malgraŭ ĉiuj klopodoj de programistoj, 5G-teknologio enhavas vundeblecojn, kies identigo estas komplikita pro manko de sperto pri laboro en novaj kondiĉoj. Ni ekzamenis malgrandan 5G-reton kaj identigis tri specojn de vundeblecoj, kiujn ni diskutos en ĉi tiu afiŝo.
Objekto de studo
Ni konsideru la plej simplan ekzemplon - modelan nepublikan 5G-kampusa reto (Ne-Publika Reto, NPN), konektita al la ekstera mondo per publikaj komunikaj kanaloj. Ĉi tiuj estas la retoj, kiuj estos uzataj kiel normaj retoj en proksima estonteco en ĉiuj landoj, kiuj aliĝis al la vetkuro por 5G. La ebla medio por deploji retojn de ĉi tiu agordo estas "inteligentaj" entreprenoj, "inteligentaj" urboj, oficejoj de grandaj kompanioj kaj aliaj similaj lokoj kun alta grado de kontrolo.
NPN-infrastrukturo: la fermita reto de la entrepreno estas konektita al la tutmonda 5G-reto per publikaj kanaloj. Fonto: Trend Micro
Male al kvarageneraciaj retoj, 5G-retoj estas koncentritaj al realtempa datumtraktado, do ilia arkitekturo similas plurtavolan kukaĵon. Tavoligado permesas pli facilan interagadon normigante APIojn por komunikado inter tavoloj.
Komparo de 4G kaj 5G arkitekturoj. Fonto: Trend Micro
La rezulto estas pliigita aŭtomatigo kaj skalkapabloj, kiuj estas kritikaj por prilaborado de amasaj informoj de la Interreto de Aĵoj (IoT).
La izolado de niveloj konstruitaj en la normo 5G kondukas al la apero de nova problemo: sekurecaj sistemoj, kiuj funkcias ene de la NPN-reto, protektas la objekton kaj ĝian privatan nubon, sekurecaj sistemoj de eksteraj retoj protektas sian internan infrastrukturon. Trafiko inter NPN kaj eksteraj retoj estas konsiderata sekura ĉar ĝi venas de sekuraj sistemoj, sed fakte neniu protektas ĝin.
En nia lasta studo
- vundeblecoj de SIM-karto,
- retaj vundeblecoj,
- vundeblecoj de identigaj sistemoj.
Ni rigardu ĉiun vundeblecon pli detale.
vundeblecoj de SIM-karto
SIM-karto estas kompleksa aparato, kiu eĉ havas tutan aron da enkonstruitaj aplikaĵoj - SIM Toolkit, STK. Unu el ĉi tiuj programoj, S@T Browser, teorie povas esti uzata por vidi la internajn retejojn de la funkciigisto, sed praktike ĝi estas delonge forgesita kaj ne ĝisdatigita ekde 2009, ĉar ĉi tiuj funkcioj nun estas plenumitaj de aliaj programoj.
La problemo estas, ke S@T-Retumilo montriĝis vundebla: speciale preta servo SMS piratas la SIM-karton kaj devigas ĝin plenumi la ordonojn bezonatajn de la retpirato, kaj la uzanto de la telefono aŭ aparato ne rimarkos ion nekutiman. La atako estis nomita
Simjacking-atako en 5G-reto. Fonto: Trend Micro
Precipe, ĝi permesas al la atakanto transdoni datumojn pri la loko de la abonanto, la identigilon de sia aparato (IMEI) kaj ĉela turo (Ĉela ID), kaj ankaŭ devigi la telefonon marki numeron, sendi SMS, malfermi ligon en la retumilo, kaj eĉ malŝalti la SIM-karton.
En 5G-retoj, ĉi tiu vundebleco de SIM-kartoj fariĝas grava problemo pro la nombro da konektitaj aparatoj. Kvankam
Malica uzo de vagado. Fonto: Trend Micro
Uzo de Simjacking permesas vin devigi SIM-karton al vaganta reĝimo kaj devigi ĝin konekti al ĉela turo kontrolita de atakanto. En ĉi tiu kazo, la atakanto povos modifi la agordojn de la SIM-karto por aŭskulti telefonajn konversaciojn, enkonduki malware kaj efektivigi diversajn specojn de atakoj uzante aparaton enhavantan kompromititan SIM-karton. Kio permesos al li fari tion, estas la fakto, ke interago kun aparatoj en vagado okazas preterpasante la sekurecajn procedurojn adoptitajn por aparatoj en la "hejma" reto.
Retaj vundeblecoj
Atakantoj povas ŝanĝi la agordojn de kompromitita SIM-karto por solvi siajn problemojn. La relativa facileco kaj sekreteco de la Simjaking-atako permesas ĝin esti efektivigita sur daŭra bazo, kaptante kontrolon de pli kaj pli novaj aparatoj, malrapide kaj pacience (
Laŭgrada enkonduko en la 5G-reton per Malaltaj kaj Malrapidaj + Salamaj atakoj. Fonto: Trend Micro
Kaj ĉar 5G-retoj ne havas enkonstruitajn sekureckontrolojn por SIM-kartoj, atakantoj iom post iom povos establi siajn proprajn regulojn ene de la 5G-komunika domajno, uzante kaptitajn SIM-kartojn por ŝteli financon, rajtigi je la retonivelo, instali malware kaj aliajn. kontraŭleĝaj agadoj.
Aparte zorgas pri la apero sur retpirataj forumoj de iloj, kiuj aŭtomatigas la kapton de SIM-kartoj uzante Simjaking, ĉar la uzo de tiaj iloj por kvina-generaciaj retoj donas al atakantoj preskaŭ senlimajn ŝancojn grimpi atakojn kaj modifi fidindan trafikon.
Identigaj vundeblecoj
La SIM-karto estas uzata por identigi la aparaton en la reto. Se la SIM-karto estas aktiva kaj havas pozitivan bilancon, la aparato estas aŭtomate konsiderata laŭleĝa kaj ne kaŭzas suspekton je la nivelo de detektaj sistemoj. Dume, la vundebleco de la SIM-karto mem igas la tutan identigan sistemon vundebla. IT-sekurecaj sistemoj simple ne povos spuri kontraŭleĝe ligitan aparaton se ĝi registriĝas en la reto uzante identigajn datumojn ŝtelitajn per Simjaking.
Rezultas, ke retpirato, kiu konektas al la reto per hakita SIM-karto, akiras aliron je la nivelo de la vera posedanto, ĉar IT-sistemoj ne plu kontrolas aparatojn, kiuj trapasis identigon ĉe la reto-nivelo.
Garantiita identigo inter la programaro kaj retaj tavoloj aldonas alian defion: krimuloj povas intence krei "bruon" por entrudiĝaj detektsistemoj konstante farante diversajn suspektindajn agojn nome de kaptitaj legitimaj aparatoj. Ĉar aŭtomataj detektsistemoj estas bazitaj sur statistika analizo, alarmsojloj iom post iom pliiĝos, certigante ke realaj atakoj ne estas reagita al. Longtempa eksponiĝo de ĉi tiu speco sufiĉe kapablas ŝanĝi la funkciadon de la tuta reto kaj krei statistikajn blindpunktojn por detektaj sistemoj. Krimuloj, kiuj kontrolas tiajn areojn, povas ataki datumojn ene de la reto kaj fizikaj aparatoj, kaŭzi neon de servo kaj kaŭzi alian damaĝon.
Solvo: Unuigita Identeca Kontrolo
La vundeblecoj de la studita 5G NPN-reto estas sekvo de la fragmentiĝo de sekurecaj proceduroj ĉe la komunika nivelo, ĉe la nivelo de SIM-kartoj kaj aparatoj, same kiel ĉe la nivelo de vaganta interago inter retoj. Por solvi ĉi tiun problemon, necesas konforme al la principo de nula fido (
La ZTA-principo estas konservi sekurecon eĉ kiam aparato estas nekontrolita, moviĝanta aŭ ekster la reto-perimetro. La federacia identecmodelo estas aliro al 5G-sekureco, kiu disponigas ununuran, konsekvencan arkitekturon por aŭtentikigo, alirrajtoj, datumintegreco kaj aliaj komponentoj kaj teknologioj en 5G-retoj.
Ĉi tiu aliro forigas la eblecon enkonduki "vagandan" turon en la reton kaj redirekti kaptitajn SIM-kartojn al ĝi. IT-sistemoj povos plene detekti la konekton de fremdaj aparatoj kaj bloki falsan trafikon, kiu kreas statistikan bruon.
Por protekti la SIM-karton kontraŭ modifo, necesas enkonduki aldonajn integrecajn kontrolilojn en ĝin, eble efektivigitajn en formo de SIM-apliko bazita en blokĉeno. La aplikaĵo povas esti uzata por aŭtentikigi aparatojn kaj uzantojn, kaj ankaŭ por kontroli la integrecon de la agordoj de la firmvaro kaj SIM-karto kaj dum vagado kaj kiam vi laboras en hejma reto.
Ni resumas
La solvo al la identigitaj sekurecproblemoj de 5G povas esti prezentita kiel kombinaĵo de tri aliroj:
- efektivigo de federacia modelo de identigo kaj alirkontrolo, kiu certigos la integrecon de datumoj en la reto;
- certigante plenan videblecon de minacoj efektivigante distribuitan registron por kontroli la legitimecon kaj integrecon de SIM-kartoj;
- la formado de distribuita sekureca sistemo sen limoj, solvante problemojn de interago kun aparatoj en vagado.
La praktika efektivigo de ĉi tiuj mezuroj postulas tempon kaj gravajn kostojn, sed la disfaldiĝo de 5G-retoj okazas ĉie, kio signifas, ke laboro por forigi vundeblecojn devas komenci ĝuste nun.
fonto: www.habr.com