Vulnerabilidades de las redes 5G

Vulnerabilidades de las redes 5G

Mientras los entusiastas esperan ansiosamente la introducción masiva de las redes de quinta generación, los ciberdelincuentes se frotan las manos anticipando nuevas oportunidades de ganancias. A pesar de todos los esfuerzos de los desarrolladores, la tecnología 5G contiene vulnerabilidades, cuya identificación se complica por la falta de experiencia para trabajar en nuevas condiciones. Examinamos una pequeña red 5G e identificamos tres tipos de vulnerabilidades, que discutiremos en esta publicación.

centro de investigación

Consideremos el ejemplo más simple: un modelo de red de campus 5G no pública (Red No Pública, NPN), conectada al mundo exterior a través de canales de comunicación públicos. Estas son las redes que se utilizarán como redes estándar en un futuro próximo en todos los países que se han sumado a la carrera por el 5G. El entorno potencial para el despliegue de redes de esta configuración son las empresas "inteligentes", las ciudades "inteligentes", las oficinas de grandes empresas y otros lugares similares con un alto grado de control.

Vulnerabilidades de las redes 5G
Infraestructura NPN: la red cerrada de la empresa está conectada a la red global 5G a través de canales públicos. Fuente: Tendencia Micro

A diferencia de las redes de cuarta generación, las redes 5G se centran en el procesamiento de datos en tiempo real, por lo que su arquitectura se asemeja a un pastel de varias capas. La estratificación permite una interacción más sencilla al estandarizar las API para la comunicación entre capas.

Vulnerabilidades de las redes 5G
Comparación de arquitecturas 4G y 5G. Fuente: Tendencia Micro

El resultado es una mayor automatización y capacidades de escala, que son fundamentales para procesar cantidades masivas de información del Internet de las cosas (IoT).
El aislamiento de niveles integrado en el estándar 5G conduce a la aparición de un nuevo problema: los sistemas de seguridad que operan dentro de la red NPN protegen el objeto y su nube privada, los sistemas de seguridad de las redes externas protegen su infraestructura interna. El tráfico entre NPN y redes externas se considera seguro porque proviene de sistemas seguros, pero en realidad nadie lo protege.

En nuestro último estudio Asegurar 5G a través de Cyber-Telecom Identity Federation Presentamos varios escenarios de ciberataques a redes 5G que explotan:

  • Vulnerabilidades de la tarjeta SIM,
  • vulnerabilidades de la red,
  • vulnerabilidades del sistema de identificación.

Veamos cada vulnerabilidad con más detalle.

Vulnerabilidades de la tarjeta SIM

Una tarjeta SIM es un dispositivo complejo que incluso tiene un conjunto completo de aplicaciones integradas: SIM Toolkit, STK. Uno de estos programas, S@T Browser, en teoría se puede utilizar para ver los sitios internos del operador, pero en la práctica hace mucho que está olvidado y no se actualiza desde 2009, ya que estas funciones ahora las realizan otros programas.

El problema es que S@T Browser resultó ser vulnerable: un servicio de SMS especialmente preparado piratea la tarjeta SIM y la obliga a ejecutar los comandos que necesita el hacker, y el usuario del teléfono o dispositivo no notará nada inusual. El ataque fue nombrado Simjaker y da muchas oportunidades a los atacantes.

Vulnerabilidades de las redes 5G
Ataque de Simjacking en red 5G. Fuente: Tendencia Micro

En particular, permite al atacante transferir datos sobre la ubicación del suscriptor, el identificador de su dispositivo (IMEI) y la torre celular (Cell ID), así como obligar al teléfono a marcar un número, enviar un SMS, abrir un enlace en el navegador, e incluso desactivar la tarjeta SIM.

En las redes 5G, esta vulnerabilidad de las tarjetas SIM se convierte en un problema grave dada la cantidad de dispositivos conectados. A pesar de SIMAlliance y desarrolló nuevos estándares de tarjetas SIM para 5G con mayor seguridad, en las redes de quinta generación todavía es es posible utilizar tarjetas SIM “antiguas”. Y como todo funciona así, no se puede esperar un reemplazo rápido de las tarjetas SIM existentes.

Vulnerabilidades de las redes 5G
Uso malicioso del roaming. Fuente: Tendencia Micro

El uso de Simjacking le permite forzar una tarjeta SIM a entrar en modo roaming y forzarla a conectarse a una torre de telefonía celular controlada por un atacante. En este caso, el atacante podrá modificar la configuración de la tarjeta SIM para escuchar conversaciones telefónicas, introducir malware y realizar diversos tipos de ataques utilizando un dispositivo que contenga una tarjeta SIM comprometida. Lo que le permitirá hacer esto es el hecho de que la interacción con los dispositivos en roaming se produce sin pasar por los procedimientos de seguridad adoptados para los dispositivos en la red "doméstica".

Vulnerabilidades de red

Los atacantes pueden cambiar la configuración de una tarjeta SIM comprometida para resolver sus problemas. La relativa facilidad y sigilo del ataque Simjaking permite que se lleve a cabo de forma continua, tomando el control de cada vez más dispositivos nuevos, de forma lenta y paciente (ataque bajo y lento) cortando trozos de la red como rodajas de salami (ataque de salami). Es extremadamente difícil rastrear tal impacto y, en el contexto de una red 5G distribuida compleja, es casi imposible.

Vulnerabilidades de las redes 5G
Introducción paulatina en la red 5G mediante ataques Low y Slow + Salami. Fuente: Tendencia Micro

Y dado que las redes 5G no tienen controles de seguridad integrados para las tarjetas SIM, los atacantes gradualmente podrán establecer sus propias reglas dentro del dominio de comunicación 5G, utilizando tarjetas SIM capturadas para robar fondos, autorizar a nivel de red, instalar malware y otros actividades ilegales.

De particular preocupación es la aparición en foros de hackers de herramientas que automatizan la captura de tarjetas SIM usando Simjaking, ya que el uso de dichas herramientas para redes de quinta generación brinda a los atacantes oportunidades casi ilimitadas para escalar ataques y modificar el tráfico confiable.

Vulnerabilidades de identificación


La tarjeta SIM se utiliza para identificar el dispositivo en la red. Si la tarjeta SIM está activa y tiene saldo positivo, el dispositivo se considera automáticamente legítimo y no genera sospechas a nivel de los sistemas de detección. Mientras tanto, la vulnerabilidad de la propia tarjeta SIM hace que todo el sistema de identificación sea vulnerable. Los sistemas de seguridad de TI simplemente no podrán rastrear un dispositivo conectado ilegalmente si se registra en la red utilizando datos de identificación robados a través de Simjaking.

Resulta que un pirata informático que se conecta a la red a través de una tarjeta SIM pirateada obtiene acceso al nivel del propietario real, ya que los sistemas de TI ya no verifican los dispositivos que han pasado la identificación a nivel de red.

La identificación garantizada entre las capas de software y de red añade otro desafío: los delincuentes pueden crear deliberadamente "ruido" para los sistemas de detección de intrusiones realizando constantemente diversas acciones sospechosas en nombre de dispositivos legítimos capturados. Dado que los sistemas de detección automática se basan en análisis estadísticos, los umbrales de alarma aumentarán gradualmente, garantizando que no se reaccione a ataques reales. Una exposición a largo plazo de este tipo es bastante capaz de cambiar el funcionamiento de toda la red y crear puntos ciegos estadísticos para los sistemas de detección. Los delincuentes que controlan dichas áreas pueden atacar datos dentro de la red y dispositivos físicos, provocar denegación de servicio y causar otros daños.

Solución: Verificación de identidad unificada


Las vulnerabilidades de la red 5G NPN estudiada son consecuencia de la fragmentación de los procedimientos de seguridad a nivel de comunicación, a nivel de tarjetas SIM y dispositivos, así como a nivel de interacción roaming entre redes. Para resolver este problema, es necesario de acuerdo con el principio de confianza cero (Arquitectura de confianza cero, ZTA) Garantizar que los dispositivos que se conectan a la red estén autenticados en cada paso mediante la implementación de un modelo de control de acceso e identidad federado (Gestión Federada de Identidades y Accesos, FIdAM).

El principio de ZTA es mantener la seguridad incluso cuando un dispositivo no está controlado, se mueve o está fuera del perímetro de la red. El modelo de identidad federada es un enfoque para la seguridad 5G que proporciona una arquitectura única y consistente para la autenticación, los derechos de acceso, la integridad de los datos y otros componentes y tecnologías en las redes 5G.

Este enfoque elimina la posibilidad de introducir una torre "itinerante" en la red y redirigir a ella las tarjetas SIM capturadas. Los sistemas de TI podrán detectar completamente la conexión de dispositivos extraños y bloquear el tráfico espurio que genera ruido estadístico.

Para proteger la tarjeta SIM contra modificaciones, es necesario introducir en ella comprobadores de integridad adicionales, posiblemente implementados en forma de una aplicación SIM basada en blockchain. La aplicación se puede utilizar para autenticar dispositivos y usuarios, así como para verificar la integridad del firmware y la configuración de la tarjeta SIM tanto en roaming como cuando se trabaja en una red doméstica.
Vulnerabilidades de las redes 5G

Vamos a resumir


La solución a los problemas de seguridad 5G identificados se puede presentar como una combinación de tres enfoques:

  • implementación de un modelo federado de identificación y control de acceso, que garantizará la integridad de los datos en la red;
  • garantizar una visibilidad total de las amenazas mediante la implementación de un registro distribuido para verificar la legitimidad e integridad de las tarjetas SIM;
  • la formación de un sistema de seguridad distribuido sin fronteras, resolviendo problemas de interacción con dispositivos en roaming.

La implementación práctica de estas medidas lleva tiempo y costos importantes, pero el despliegue de redes 5G está ocurriendo en todas partes, lo que significa que el trabajo para eliminar las vulnerabilidades debe comenzar ahora mismo.

Fuente: habr.com

Añadir un comentario