در حالی که علاقه مندان مشتاقانه منتظر معرفی انبوه شبکه های نسل پنجم هستند، مجرمان سایبری دستان خود را می مالند و فرصت های جدیدی را برای سود پیش بینی می کنند. با وجود تمام تلاش های توسعه دهندگان، فناوری 5G حاوی آسیب پذیری هایی است که شناسایی آن ها به دلیل عدم تجربه کار در شرایط جدید پیچیده است. ما یک شبکه کوچک 5G را بررسی کردیم و سه نوع آسیب پذیری را شناسایی کردیم که در این پست به آنها خواهیم پرداخت.
موضوع مطالعه
بیایید ساده ترین مثال را در نظر بگیریم - یک مدل شبکه پردیس غیر عمومی 5G (شبکه غیر عمومی، NPN)، که از طریق کانال های ارتباطی عمومی به دنیای خارج متصل است. اینها شبکه هایی هستند که در آینده نزدیک در همه کشورهایی که به مسابقه 5G پیوسته اند به عنوان شبکه های استاندارد مورد استفاده قرار خواهند گرفت. محیط بالقوه برای استقرار شبکه های این پیکربندی، شرکت های "هوشمند"، شهرهای "هوشمند"، دفاتر شرکت های بزرگ و سایر مکان های مشابه با درجه کنترل بالا است.
زیرساخت NPN: شبکه بسته شرکت از طریق کانال های عمومی به شبکه جهانی 5G متصل می شود. منبع: Trend Micro
برخلاف شبکههای نسل چهارم، شبکههای 5G بر روی پردازش دادهها در زمان واقعی متمرکز هستند، بنابراین معماری آنها شبیه یک دایره چند لایه است. لایهبندی با استاندارد کردن APIها برای ارتباط بین لایهها، امکان تعامل آسانتر را فراهم میکند.
مقایسه معماری 4G و 5G منبع: Trend Micro
نتیجه افزایش قابلیتهای اتوماسیون و مقیاس است که برای پردازش حجم عظیمی از اطلاعات از اینترنت اشیا (IoT) حیاتی است.
جداسازی سطوح تعبیه شده در استاندارد 5G منجر به ظهور یک مشکل جدید می شود: سیستم های امنیتی که در داخل شبکه NPN کار می کنند از شی و ابر خصوصی آن محافظت می کنند، سیستم های امنیتی شبکه های خارجی از زیرساخت داخلی آنها محافظت می کنند. ترافیک بین NPN و شبکه های خارجی امن تلقی می شود زیرا از سیستم های امن می آید، اما در واقع هیچ کس از آن محافظت نمی کند.
در آخرین مطالعه ما
- آسیب پذیری سیم کارت
- آسیب پذیری های شبکه،
- آسیب پذیری های سیستم شناسایی
بیایید هر آسیب پذیری را با جزئیات بیشتری بررسی کنیم.
آسیب پذیری سیم کارت
سیم کارت یک دستگاه پیچیده است که حتی دارای مجموعه کاملی از برنامه های داخلی است - SIM Toolkit، STK. یکی از این برنامه ها، مرورگر S@T، از نظر تئوری می تواند برای مشاهده سایت های داخلی اپراتور استفاده شود، اما در عمل مدت هاست که فراموش شده و از سال 2009 به روز نشده است، زیرا این توابع اکنون توسط برنامه های دیگر انجام می شود.
مشکل این است که S@T Browser آسیب پذیر است: یک سرویس SMS مخصوص آماده شده سیم کارت را هک می کند و آن را مجبور می کند دستورات مورد نیاز هکر را اجرا کند و کاربر تلفن یا دستگاه متوجه چیز غیرعادی نمی شود. این حمله نامگذاری شد
حمله Simjacking در شبکه 5G. منبع: Trend Micro
به طور خاص، به مهاجم اجازه میدهد تا دادههای مربوط به موقعیت مکانی مشترک، شناسه دستگاه (IMEI) و برج تلفن همراه (شناسه سلولی) را منتقل کند، همچنین تلفن را مجبور به شمارهگیری، ارسال پیامک، باز کردن پیوند در مرورگر و حتی سیم کارت را غیرفعال کنید.
در شبکه های 5G، این آسیب پذیری سیم کارت ها با توجه به تعداد دستگاه های متصل به یک مشکل جدی تبدیل می شود. با اينكه
استفاده مخرب از رومینگ منبع: Trend Micro
استفاده از Simjacking به شما این امکان را می دهد که سیم کارت را به حالت رومینگ وادار کنید و آن را مجبور کنید به یک برج سلولی که توسط مهاجم کنترل می شود متصل شود. در این صورت، مهاجم قادر خواهد بود تنظیمات سیم کارت را به منظور گوش دادن به مکالمات تلفنی، معرفی بدافزارها و انجام انواع حملات با استفاده از دستگاهی حاوی یک سیم کارت در معرض خطر، تغییر دهد. آنچه به او اجازه انجام این کار را می دهد این واقعیت است که تعامل با دستگاه ها در رومینگ با دور زدن رویه های امنیتی اتخاذ شده برای دستگاه ها در شبکه "خانه" اتفاق می افتد.
آسیب پذیری های شبکه
مهاجمان می توانند تنظیمات سیم کارت در معرض خطر را برای حل مشکلات خود تغییر دهند. سهولت نسبی و پنهانی حمله Simjaking به آن اجازه می دهد تا به طور مداوم انجام شود و کنترل دستگاه های جدید بیشتری را به آرامی و با حوصله به دست بگیرد.
ورود تدریجی به شبکه 5G با استفاده از حملات Low و Slow + Salami. منبع: Trend Micro
و از آنجایی که شبکههای 5G کنترلهای امنیتی داخلی برای سیمکارتها ندارند، مهاجمان به تدریج میتوانند قوانین خود را در حوزه ارتباطی 5G ایجاد کنند و از سیمکارتهای ضبط شده برای سرقت وجوه، مجوز در سطح شبکه، نصب بدافزار و موارد دیگر استفاده کنند. فعالیت های غیرقانونی
از آنجایی که استفاده از چنین ابزارهایی برای شبکه های نسل پنجم به مهاجمان فرصت های تقریبا نامحدودی برای مقیاس گذاری حملات و اصلاح ترافیک مورد اعتماد می دهد.
شناسایی آسیب پذیری ها
سیم کارت برای شناسایی دستگاه در شبکه استفاده می شود. در صورت فعال بودن سیم کارت و دارای تراز مثبت، دستگاه به طور خودکار مشروع تلقی می شود و در سطح سیستم های تشخیص شبهه ایجاد نمی کند. در این میان آسیب پذیری خود سیم کارت کل سیستم شناسایی را آسیب پذیر می کند. اگر یک دستگاه غیرقانونی متصل شده را با استفاده از داده های شناسایی دزدیده شده از طریق Simjaking در شبکه ثبت کند، سیستم های امنیتی فناوری اطلاعات به سادگی نمی توانند ردیابی کنند.
به نظر می رسد هکری که از طریق سیم کارت هک شده به شبکه متصل می شود، در سطح مالک واقعی دسترسی پیدا می کند، زیرا سیستم های فناوری اطلاعات دیگر دستگاه هایی را که شناسایی را در سطح شبکه انجام داده اند بررسی نمی کنند.
شناسایی تضمینی بین لایههای نرمافزار و شبکه چالش دیگری را اضافه میکند: مجرمان میتوانند عمداً با انجام مداوم اقدامات مشکوک مختلف از طرف دستگاههای قانونی ضبط شده، برای سیستمهای تشخیص نفوذ «نویز» ایجاد کنند. از آنجایی که سیستمهای تشخیص خودکار مبتنی بر تجزیه و تحلیل آماری هستند، آستانه هشدار به تدریج افزایش مییابد و تضمین میکند که به حملات واقعی واکنشی نشان داده نمیشود. قرار گرفتن در معرض طولانی مدت از این نوع کاملاً قادر به تغییر عملکرد کل شبکه و ایجاد نقاط کور آماری برای سیستم های تشخیص است. مجرمانی که چنین مناطقی را کنترل میکنند میتوانند به دادههای درون شبکه و دستگاههای فیزیکی حمله کنند، باعث انکار خدمات و آسیبهای دیگر شوند.
راه حل: تأیید هویت یکپارچه
آسیبپذیریهای شبکه 5G NPN مورد مطالعه، نتیجه پراکندگی رویههای امنیتی در سطح ارتباط، در سطح سیمکارتها و دستگاهها و همچنین در سطح تعامل رومینگ بین شبکهها است. برای حل این مشکل باید با رعایت اصل اعتماد صفر (
اصل ZTA حفظ امنیت است حتی زمانی که دستگاه کنترل نشده، در حال حرکت یا خارج از محیط شبکه است. مدل هویت فدرال رویکردی به امنیت 5G است که معماری واحد و منسجمی را برای احراز هویت، حقوق دسترسی، یکپارچگی دادهها و سایر اجزا و فناوریها در شبکههای 5G فراهم میکند.
این رویکرد امکان معرفی یک برج "رومینگ" به شبکه و هدایت مجدد سیم کارت های ضبط شده به آن را از بین می برد. سیستم های IT قادر خواهند بود اتصال دستگاه های خارجی را به طور کامل شناسایی کرده و ترافیک جعلی را که نویز آماری ایجاد می کند، مسدود کنند.
برای محافظت از سیم کارت در برابر تغییرات، لازم است که چک کننده های یکپارچگی اضافی را در آن وارد کنید، که احتمالاً در قالب یک برنامه سیم کارت مبتنی بر بلاک چین پیاده سازی شده است. این برنامه را می توان برای احراز هویت دستگاه ها و کاربران و همچنین برای بررسی یکپارچگی تنظیمات میان افزار و سیم کارت هم در هنگام رومینگ و هم هنگام کار در شبکه خانگی استفاده کرد.
خلاصه کنید
راه حل مشکلات امنیتی 5G شناسایی شده را می توان به صورت ترکیبی از سه رویکرد ارائه کرد:
- اجرای یک مدل فدرال شناسایی و کنترل دسترسی، که یکپارچگی داده ها را در شبکه تضمین می کند.
- حصول اطمینان از دید کامل تهدیدات با اجرای یک رجیستری توزیع شده برای تأیید مشروعیت و یکپارچگی سیم کارت ها.
- تشکیل یک سیستم امنیتی توزیع شده بدون مرز، حل مسائل مربوط به تعامل با دستگاه ها در رومینگ.
اجرای عملی این اقدامات مستلزم زمان و هزینه های جدی است، اما استقرار شبکه های 5G در همه جا اتفاق می افتد، به این معنی که کار برای از بین بردن آسیب پذیری ها باید از هم اکنون آغاز شود.
منبع: www.habr.com