5G võrkude haavatavused

5G võrkude haavatavused

Samal ajal kui entusiastid ootavad ärevusega viienda põlvkonna võrkude massilist kasutuselevõttu, hõõruvad küberkurjategijad käsi, oodates uusi kasumivõimalusi. Hoolimata kõigist arendajate pingutustest sisaldab 5G tehnoloogia turvaauke, mille tuvastamist raskendab uutes tingimustes töötamise kogemuse puudumine. Uurisime väikest 5G võrku ja tuvastasime kolme tüüpi haavatavusi, mida selles postituses käsitleme.

Uuringu objekt

Vaatleme kõige lihtsamat näidet – mitteavalikku 5G ülikoolilinnaku võrgustikku (Non-Public Network, NPN), mis on välismaailmaga ühendatud avalike sidekanalite kaudu. Need on võrgud, mida hakatakse lähiajal standardvõrkudena kasutama kõigis 5G võidujooksuga liitunud riikides. Selle konfiguratsiooni võrkude juurutamise potentsiaalne keskkond on "targad" ettevõtted, "targad" linnad, suurettevõtete kontorid ja muud sarnased kõrge kontrolliga asukohad.

5G võrkude haavatavused
NPN infrastruktuur: ettevõtte suletud võrk on avalike kanalite kaudu ühendatud ülemaailmse 5G võrguga. Allikas: Trend Micro

Erinevalt neljanda põlvkonna võrkudest on 5G võrgud keskendunud reaalajas andmetöötlusele, mistõttu nende arhitektuur meenutab mitmekihilist pirukat. Kihistamine võimaldab lihtsamat suhtlemist, standardiseerides kihtidevahelise suhtluse API-sid.

5G võrkude haavatavused
4G ja 5G arhitektuuride võrdlus. Allikas: Trend Micro

Tulemuseks on suurenenud automatiseerimis- ja mastaabivõimalused, mis on üliolulised asjade Internetist (IoT) saadava suure hulga teabe töötlemisel.
5G standardisse sisseehitatud tasemete eraldatus toob kaasa uue probleemi ilmnemise: NPN võrgu sees töötavad turvasüsteemid kaitsevad objekti ja selle privaatpilve, välisvõrkude turvasüsteemid kaitsevad nende sisemist infrastruktuuri. Liiklust NPN-i ja välisvõrkude vahel peetakse turvaliseks, kuna see pärineb turvalistest süsteemidest, kuid tegelikult ei kaitse seda keegi.

Meie viimases uuringus 5G turvamine kübertelekommunikatsiooni identiteedi föderatsiooni kaudu Tutvustame mitmeid 5G-võrkudele suunatud küberrünnakute stsenaariume, mis kasutavad ära:

  • SIM-kaardi haavatavused,
  • võrgu haavatavused,
  • identifitseerimissüsteemi haavatavused.

Vaatame iga haavatavust üksikasjalikumalt.

SIM-kaardi haavatavused

SIM-kaart on keeruline seade, millel on isegi terve komplekt sisseehitatud rakendusi - SIM Toolkit, STK. Ühte neist programmidest, S@T Browserit, saab teoreetiliselt kasutada operaatori sisemiste saitide vaatamiseks, kuid praktikas on see ammu unustatud ja seda pole uuendatud alates 2009. aastast, kuna neid funktsioone täidavad nüüd teised programmid.

Probleem on selles, et S@T Browser osutus haavatavaks: spetsiaalselt ettevalmistatud teenuse SMS häkib SIM-kaardi ja sunnib seda täitma häkkerile vajalikke käske ning telefoni või seadme kasutaja ei märka midagi ebatavalist. Rünnak sai nime Simjaker ja annab palju võimalusi ründajatele.

5G võrkude haavatavused
Simjacking rünnak 5G võrgus. Allikas: Trend Micro

Eelkõige võimaldab see ründajal edastada andmeid abonendi asukoha, tema seadme identifikaatori (IMEI) ja mobiilimasti (Cell ID) kohta, samuti sundida telefoni numbrit valima, SMS-i saatma, linki avama. brauser ja isegi SIM-kaart välja lülitada.

5G-võrkudes muutub see SIM-kaartide haavatavus tõsiseks probleemiks, arvestades ühendatud seadmete arvu. Kuigi SIMAlliance ja arendas välja uued SIM-kaardi standardid 5G jaoks, millel on suurem turvalisus, viienda põlvkonna võrkudes on see endiselt võimalik kasutada “vanu” SIM-kaarte. Ja kuna kõik töötab nii, ei saa te oodata olemasolevate SIM-kaartide kiiret väljavahetamist.

5G võrkude haavatavused
Rändluse pahatahtlik kasutamine. Allikas: Trend Micro

Simjackingu kasutamine võimaldab sundida SIM-kaarti rändlusrežiimi ja sundida seda ühenduma ründaja juhitava mobiilimastiga. Sel juhul on ründajal võimalik muuta SIM-kaardi seadeid, et kuulata telefonivestlusi, tutvustada pahavara ja sooritada erinevat tüüpi ründeid kasutades seadet, mis sisaldab rikutud SIM-kaarti. Seda võimaldab tal teha asjaolu, et rändlusseadmetega suhtlemine toimub koduvõrgu seadmete jaoks vastuvõetud turvaprotseduuridest mööda minnes.

Võrgu haavatavused

Ründajad saavad oma probleemide lahendamiseks muuta kahjustatud SIM-kaardi seadeid. Simjakingi rünnaku suhteline lihtsus ja vargus võimaldab seda pidevalt läbi viia, haarates kontrolli üha uute seadmete üle, aeglaselt ja kannatlikult (madal ja aeglane rünnak) võrgutükkide nagu salaami viilud ära lõikamine (salaami rünnak). Sellist mõju on äärmiselt raske jälgida ja keerulise hajutatud 5G võrgu kontekstis on see peaaegu võimatu.

5G võrkude haavatavused
Järk-järguline kasutuselevõtt 5G võrku madala ja aeglase + salami rünnakute abil. Allikas: Trend Micro

Ja kuna 5G-võrkudel pole SIM-kaartide jaoks sisseehitatud turvakontrolle, saavad ründajad järk-järgult kehtestada oma reeglid 5G-sidedomeenis, kasutades hõivatud SIM-kaarte raha varastamiseks, võrgutasemel autoriseerimiseks, pahavara installimiseks ja muuks. ebaseaduslik tegevus.

Eriti murettekitav on häkkerite foorumites tööriistade ilmumine, mis automatiseerivad SIM-kaartide hõivamist Simjakingi abil, kuna selliste tööriistade kasutamine viienda põlvkonna võrkudes annab ründajatele peaaegu piiramatud võimalused rünnakute suurendamiseks ja usaldusväärse liikluse muutmiseks.

Haavatavuste tuvastamine


SIM-kaarti kasutatakse seadme tuvastamiseks võrgus. Kui SIM-kaart on aktiivne ja selle saldo on positiivne, loetakse seade automaatselt legitiimseks ja see ei tekita tuvastussüsteemide tasemel kahtlusi. Samal ajal muudab SIM-kaardi enda haavatavus haavatavaks kogu identifitseerimissüsteemi. IT-turvasüsteemid lihtsalt ei suuda illegaalselt ühendatud seadet jälgida, kui see Simjakingu kaudu varastatud identifitseerimisandmete abil võrku registreerub.

Selgub, et häkker, kes ühendub võrku läbi häkitud SIM-kaardi, saab ligipääsu tegeliku omaniku tasemel, kuna IT-süsteemid ei kontrolli enam võrgutasandil tuvastamise läbinud seadmeid.

Garanteeritud identifitseerimine tarkvara ja võrgukihtide vahel lisab veel ühe väljakutse: kurjategijad võivad sissetungituvastussüsteemidele tahtlikult tekitada "müra", tehes pidevalt erinevaid kahtlaseid toiminguid püütud seaduslike seadmete nimel. Kuna automaatsed tuvastussüsteemid põhinevad statistilisel analüüsil, tõusevad häireläved järk-järgult, tagades, et reaalsetele rünnakutele ei reageerita. Seda tüüpi pikaajaline kokkupuude on üsna võimeline muutma kogu võrgu toimimist ja tekitama tuvastussüsteemide jaoks statistilisi pimealasid. Kurjategijad, kes kontrollivad selliseid piirkondi, võivad rünnata võrgus olevaid andmeid ja füüsilisi seadmeid, põhjustada teenuse keelamist ja muud kahju.

Lahendus: ühtne identiteedi kinnitamine


Uuritud 5G NPN-võrgu haavatavused on tingitud turvaprotseduuride killustatusest sidetasandil, SIM-kaartide ja seadmete tasandil, aga ka võrkudevahelise rändlusinteraktsiooni tasandil. Selle probleemi lahendamiseks on vaja kooskõlas nulli usalduse põhimõttega (Zero-Trust Architecture, ZTA) Tagada, et võrku ühendavad seadmed oleksid igal sammul autentitud, rakendades ühendatud identiteedi ja juurdepääsu kontrolli mudelit (Federated Identity and Access Management, FIdAM).

ZTA põhimõte on säilitada turvalisus isegi siis, kui seade on kontrollimata, liigub või väljaspool võrgu perimeetrit. Liitidentiteedi mudel on lähenemine 5G turvalisusele, mis pakub ühtset ühtset arhitektuuri autentimiseks, juurdepääsuõigusteks, andmete terviklikkuse ja muude komponentide ja tehnoloogiate jaoks 5G võrkudes.

See lähenemisviis välistab võimaluse sisestada võrku "rändlustorn" ja suunata salvestatud SIM-kaardid sinna ümber. IT-süsteemid suudavad täielikult tuvastada võõrseadmete ühenduse ja blokeerida statistilist müra tekitava valeliikluse.

SIM-kaardi kaitsmiseks muutmise eest on vaja sellesse sisse viia täiendavad terviklikkuse kontrollijad, mis võivad olla rakendatud plokiahelapõhise SIM-rakenduse kujul. Rakendust saab kasutada seadmete ja kasutajate autentimiseks, samuti püsivara ja SIM-kaardi seadete terviklikkuse kontrollimiseks nii rändlusel kui ka koduvõrgus töötades.
5G võrkude haavatavused

Kokkuvõtteks


Tuvastatud 5G turvaprobleemide lahendust saab esitada kolme lähenemisviisi kombinatsioonina:

  • identifitseerimise ja juurdepääsu kontrolli ühendatud mudeli rakendamine, mis tagab andmete terviklikkuse võrgus;
  • ohtude täieliku nähtavuse tagamine SIM-kaartide legitiimsuse ja terviklikkuse kontrollimiseks hajutatud registri rakendamisega;
  • piirideta hajutatud turvasüsteemi moodustamine, rändlusseadmetega suhtlemise probleemide lahendamine.

Nende meetmete praktiline rakendamine võtab aega ja suuri kulutusi, kuid 5G võrkude kasutuselevõtt toimub kõikjal, mis tähendab, et tööga haavatavuste kõrvaldamiseks tuleb alustada kohe.

Allikas: www.habr.com

Lisa kommentaar