5G sareen ahultasunak

5G sareen ahultasunak

Zaleek bosgarren belaunaldiko sareen sarrera masiboaren zain dauden bitartean, ziberkriminalak eskuak igurzten ari dira, irabazi-aukera berriak aurreikusiz. Garatzaileen ahalegin guztiak egin arren, 5G teknologiak ahultasunak ditu, eta horien identifikazioa konplikatu egiten da baldintza berrietan lan egiteko esperientzia faltagatik. 5G sare txiki bat aztertu dugu eta hiru ahultasun mota identifikatu ditugu, argitalpen honetan eztabaidatuko ditugunak.

Ikasketa-objektua

Har dezagun adibiderik errazena: 5G campuseko sare publikoa ez den eredu bat (Sare Ez-Publikoa, NPN), kanpoko mundura komunikazio kanal publikoen bidez konektatuta. Hauek dira etorkizun hurbilean sare estandar gisa erabiliko diren sareak 5Gren aldeko lasterketan sartu diren herrialde guztietan. Konfigurazio honetako sareak zabaltzeko balizko ingurunea enpresa "adimendunak", hiri "adimendunak", enpresa handien bulegoak eta kontrol maila handia duten antzeko beste toki batzuk dira.

5G sareen ahultasunak
NPN azpiegitura: enpresaren sare itxia 5G sare globalarekin konektatzen da kanal publikoen bidez. Iturria: Trend Micro

Laugarren belaunaldiko sareek ez bezala, 5G sareak denbora errealeko datuen prozesamendura bideratzen dira, beraz, haien arkitektura geruza anitzeko tarta baten antza du. Geruzak interakzioa errazten du, geruzen arteko komunikaziorako APIak estandarizatzen dituelako.

5G sareen ahultasunak
4G eta 5G arkitekturak alderatzea. Iturria: Trend Micro

Ondorioz, automatizazio eta eskalatzeko gaitasunak areagotu egiten dira, funtsezkoak diren gauzen Internetetik (IoT) informazio kopuru handia prozesatzeko.
5G estandarrean integratutako mailen isolamenduak arazo berri bat agertzea dakar: NPN sarearen barruan funtzionatzen duten segurtasun-sistemek objektua eta bere hodei pribatua babesten dituzte, kanpoko sareen segurtasun-sistemek barne-azpiegiturak babesten dituzte. NPN eta kanpoko sareen arteko trafikoa segurutzat jotzen da, sistema seguruetatik datorrelako, baina, egia esan, inork ez du babesten.

Gure azken azterketan 5G ziurtatzea Cyber-Telecom Identity Federation bidez 5G sareetan baliatzen diren ziber-erasoen hainbat eszenatoki aurkezten ditugu:

  • SIM txartelaren ahultasunak,
  • sareko ahultasunak,
  • identifikatzeko sistemaren ahultasunak.

Ikus ditzagun ahultasun bakoitza xehetasun gehiagorekin.

SIM txartelaren ahultasunak

SIM txartela gailu konplexu bat da, eta baita aplikazio multzo oso bat barneratua ere - SIM Toolkit, STK. Programa horietako bat, S@T Browser, teorikoki erabil daiteke operadorearen barne guneak ikusteko, baina praktikan aspaldi ahaztuta dago eta 2009az geroztik ez da eguneratu, gaur egun funtzio horiek beste programa batzuek egiten baitituzte.

Arazoa da S@T Browser zaurgarria izan zela: bereziki prestatutako SMS zerbitzu batek SIM txartela pirateatzen du eta hackerrak behar dituen komandoak exekutatzera behartzen du, eta telefonoaren edo gailuaren erabiltzaileak ez du ezer arrarorik nabarituko. Erasoari izena eman zioten Simjaker eta aukera asko ematen dizkie erasotzaileei.

5G sareen ahultasunak
Simjacking erasoa 5G sarean. Iturria: Trend Micro

Bereziki, erasotzaileak harpidedunaren kokapenari, bere gailuaren identifikatzaileari (IMEI) eta telefono mugikorren dorreari (Cell ID) buruzko datuak transferitzeko aukera ematen dio, baita telefonoa zenbaki bat markatzea, SMS bat bidaltzea, esteka bat irekitzea ere. arakatzailea, eta SIM txartela desgaitu ere bai.

5G sareetan, SIM txartelen ahultasun hori arazo larri bihurtzen da konektatuta dauden gailu kopurua ikusita. Nahiz eta SIMAlliance-k eta SIM txartelaren estandar berriak garatu zituen 5Grako, segurtasun handiagoarekin, bosgarren belaunaldiko sareetan dago oraindik SIM txartel β€œzaharra” erabiltzea posible da. Eta dena horrela funtzionatzen duenez, ezin duzu espero lehendik dauden SIM txartelak azkar ordezkatzea.

5G sareen ahultasunak
Roaming-aren erabilera kaltegarria. Iturria: Trend Micro

Simjacking-a erabiltzeari esker, SIM txartela ibiltaritza modura behartu eta erasotzaile batek kontrolatutako dorre mugikor batera konektatzera behartu dezakezu. Kasu honetan, erasotzaileak SIM txartelaren ezarpenak aldatzeko aukera izango du, telefono-elkarrizketak entzuteko, malwarea sartzeko eta kaltetutako SIM txartela duen gailu bat erabiliz hainbat eraso mota egiteko. Hori egiteko aukera emango diona da gailuekin interakzioa ibiltaritzan gertatzen dela, "etxeko" sareko gailuetarako hartutako segurtasun-prozedurak saihestuz.

Sarearen ahultasunak

Erasotzaileek kaltetutako SIM txartelaren ezarpenak alda ditzakete arazoak konpontzeko. Simjaking-en erasoaren erraztasun eta ezkututasun erlatiboak etengabe gauzatzeko aukera ematen du, gero eta gailu berri gehiagoren kontrola hartuz, astiro eta pazientziaz (eraso baxua eta motela) sarearen zatiak moztu salami xerrak bezala (salami erasoa). Oso zaila da halako eragin baten jarraipena egitea, eta banatutako 5G sare konplexu baten testuinguruan, ia ezinezkoa da.

5G sareen ahultasunak
5G sarean pixkanaka sartzea Low eta Slow + Salami erasoak erabiliz. Iturria: Trend Micro

Eta 5G sareek SIM txartelen segurtasun-kontrol integraturik ez dutenez, erasotzaileek pixkanaka-pixkanaka beren arauak ezarri ahal izango dituzte 5G komunikazio-domeinuan, harrapatutako SIM txartelak erabiliz, funtsak lapurtzeko, sare mailan baimentzeko, malwarea eta bestelakoak instalatzeko. legez kanpoko jarduerak.

Bereziki kezkagarria da hacker-en foroetan Simjaking-en bidez SIM txartelak harrapatzea automatizatzen duten tresnak agertzea, bosgarren belaunaldiko sareetarako tresna horiek erabiltzeak erasotzaileei erasoak eskalatzeko eta konfiantzazko trafikoa aldatzeko aukera ia mugagabeak ematen dizkielako.

Ahultasunak identifikatzea


SIM txartela sareko gailua identifikatzeko erabiltzen da. SIM txartela aktibo badago eta saldo positiboa badu, gailua automatikoki legitimotzat hartuko da eta ez du susmorik sortzen detekzio sistemen mailan. Bitartean, SIM txartelaren beraren ahultasunak identifikazio sistema osoa zaurgarri bihurtzen du. IT segurtasun-sistemek ezingo dute legez kanpo konektatuta dagoen gailu baten jarraipena egin sarean erregistratzen bada Simjaking-en bidez lapurtutako identifikazio-datuak erabiliz.

Bihurtzen da hackeatutako SIM txartel baten bidez sarera konektatzen den hacker batek benetako jabearen mailan atzitzea lortzen duela, IT-ek ez baitute sare mailan identifikazioa gainditu duten gailuak egiaztatzen.

Softwarearen eta sare-geruzen arteko identifikazio bermatuak beste erronka bat gehitzen du: gaizkileek nahita sor dezakete "zarata" intrusioak detektatzeko sistemetarako, harrapatutako gailu legitimoen izenean hainbat ekintza susmagarri etengabe eginez. Detekzio automatikoko sistemak analisi estatistikoan oinarritzen direnez, alarma-atalaseak pixkanaka handitzen joango dira, benetako erasoei erreakzionatzen ez zaiela bermatuz. Era honetako epe luzeko esposizioa nahiko gai da sare osoaren funtzionamendua aldatzeko eta detekzio sistemetarako puntu itsu estatistikoak sortzeko. Eremu horiek kontrolatzen dituzten kriminalek sareko eta gailu fisikoetako datuak eraso ditzakete, zerbitzua ukatzea eta bestelako kalteak eragin ditzakete.

Irtenbidea: identitatearen egiaztapen bateratua


Aztertutako 5G NPN sarearen ahultasunak komunikazio mailan, SIM txartelen eta gailuen mailan eta sareen arteko ibiltaritza-interakzio mailan segurtasun prozeduren zatiketaren ondorio dira. Arazo hau konpontzeko, beharrezkoa da zero konfiantza printzipioaren arabera (Zero-Trust Arkitektura, ZTA) Ziurtatu sarera konektatzen diren gailuak autentifikatu egiten direla urrats guztietan identitate eta sarbide kontrol eredu federatu bat ezarriz (Identitate eta Sarbideen Kudeaketa Federatua, FIdAM).

ZTA printzipioa segurtasuna mantentzea da, nahiz eta gailu bat kontrolik gabe, mugitzen edo sareko perimetrotik kanpo egon. Federatutako identitate-eredua 5G segurtasunerako hurbilketa bat da, autentifikaziorako, sarbide-eskubideetarako, datuen osotasunerako eta 5G sareetako beste osagai eta teknologia batzuetarako arkitektura bakarra eta koherentea eskaintzen duena.

Ikuspegi honek sarean "ibiltaritza" dorre bat sartzeko eta harrapatutako SIM txartelak bertara birbideratzeko aukera ezabatzen du. Sistema informatikoek atzerriko gailuen konexioa guztiz detektatu ahal izango dute eta zarata estatistikoa sortzen duten trafiko faltsuak blokeatu ahal izango dituzte.

SIM txartela aldaketetatik babesteko, beharrezkoa da osotasun egiaztatzaile gehigarriak sartzea, agian blokeo-katean oinarritutako SIM aplikazio baten moduan inplementatuta. Aplikazioa gailuak eta erabiltzaileak autentifikatzeko erabil daiteke, bai eta firmwarearen eta SIM txartelaren ezarpenen osotasuna egiaztatzeko ere bai ibiltaritzan eta etxeko sare batean lan egiten duzunean.
5G sareen ahultasunak

Laburpena dugu


Identifikatutako 5G segurtasun arazoen irtenbidea hiru ikuspegiren konbinazio gisa aurkez daiteke:

  • identifikazio- eta sarbide-kontroleko eredu federatu bat ezartzea, sareko datuen osotasuna bermatuko duena;
  • mehatxuen ikusgarritasun osoa bermatzea, SIM txartelen zilegitasuna eta osotasuna egiaztatzeko erregistro banatu bat ezarriz;
  • mugarik gabeko segurtasun sistema banatu baten eraketa, ibiltaritza gailuekin elkarreragin arazoak konponduz.

Neurri horien ezarpen praktikoak denbora eta kostu larriak eskatzen ditu, baina 5G sareen hedapena nonahi gertatzen ari da, eta horrek esan nahi du ahuleziak ezabatzeko lanak oraintxe hasi behar direla.

Iturria: www.habr.com

Gehitu iruzkin berria