آسیب پذیری های شبکه های 5G

آسیب پذیری های شبکه های 5G

در حالی که علاقه مندان مشتاقانه منتظر معرفی انبوه شبکه های نسل پنجم هستند، مجرمان سایبری دستان خود را می مالند و فرصت های جدیدی را برای سود پیش بینی می کنند. با وجود تمام تلاش های توسعه دهندگان، فناوری 5G حاوی آسیب پذیری هایی است که شناسایی آن ها به دلیل عدم تجربه کار در شرایط جدید پیچیده است. ما یک شبکه کوچک 5G را بررسی کردیم و سه نوع آسیب پذیری را شناسایی کردیم که در این پست به آنها خواهیم پرداخت.

موضوع مطالعه

بیایید ساده ترین مثال را در نظر بگیریم - یک مدل شبکه پردیس غیر عمومی 5G (شبکه غیر عمومی، NPN)، که از طریق کانال های ارتباطی عمومی به دنیای خارج متصل است. اینها شبکه هایی هستند که در آینده نزدیک در همه کشورهایی که به مسابقه 5G پیوسته اند به عنوان شبکه های استاندارد مورد استفاده قرار خواهند گرفت. محیط بالقوه برای استقرار شبکه های این پیکربندی، شرکت های "هوشمند"، شهرهای "هوشمند"، دفاتر شرکت های بزرگ و سایر مکان های مشابه با درجه کنترل بالا است.

آسیب پذیری های شبکه های 5G
زیرساخت NPN: شبکه بسته شرکت از طریق کانال های عمومی به شبکه جهانی 5G متصل می شود. منبع: Trend Micro

برخلاف شبکه‌های نسل چهارم، شبکه‌های 5G بر روی پردازش داده‌ها در زمان واقعی متمرکز هستند، بنابراین معماری آن‌ها شبیه یک دایره چند لایه است. لایه‌بندی با استاندارد کردن APIها برای ارتباط بین لایه‌ها، امکان تعامل آسان‌تر را فراهم می‌کند.

آسیب پذیری های شبکه های 5G
مقایسه معماری 4G و 5G منبع: Trend Micro

نتیجه افزایش قابلیت‌های اتوماسیون و مقیاس است که برای پردازش حجم عظیمی از اطلاعات از اینترنت اشیا (IoT) حیاتی است.
جداسازی سطوح تعبیه شده در استاندارد 5G منجر به ظهور یک مشکل جدید می شود: سیستم های امنیتی که در داخل شبکه NPN کار می کنند از شی و ابر خصوصی آن محافظت می کنند، سیستم های امنیتی شبکه های خارجی از زیرساخت داخلی آنها محافظت می کنند. ترافیک بین NPN و شبکه های خارجی امن تلقی می شود زیرا از سیستم های امن می آید، اما در واقع هیچ کس از آن محافظت نمی کند.

در آخرین مطالعه ما ایمن سازی 5G از طریق فدراسیون هویت سایبری مخابرات ما چندین سناریو از حملات سایبری به شبکه های 5G را ارائه می دهیم که از آنها سوء استفاده می کنند:

  • آسیب پذیری سیم کارت
  • آسیب پذیری های شبکه،
  • آسیب پذیری های سیستم شناسایی

بیایید هر آسیب پذیری را با جزئیات بیشتری بررسی کنیم.

آسیب پذیری سیم کارت

سیم کارت یک دستگاه پیچیده است که حتی دارای مجموعه کاملی از برنامه های داخلی است - SIM Toolkit، STK. یکی از این برنامه ها، مرورگر S@T، از نظر تئوری می تواند برای مشاهده سایت های داخلی اپراتور استفاده شود، اما در عمل مدت هاست که فراموش شده و از سال 2009 به روز نشده است، زیرا این توابع اکنون توسط برنامه های دیگر انجام می شود.

مشکل این است که S@T Browser آسیب پذیر است: یک سرویس SMS مخصوص آماده شده سیم کارت را هک می کند و آن را مجبور می کند دستورات مورد نیاز هکر را اجرا کند و کاربر تلفن یا دستگاه متوجه چیز غیرعادی نمی شود. این حمله نامگذاری شد سیمجاکر و فرصت های زیادی به مهاجمان می دهد.

آسیب پذیری های شبکه های 5G
حمله Simjacking در شبکه 5G. منبع: Trend Micro

به طور خاص، به مهاجم اجازه می‌دهد تا داده‌های مربوط به موقعیت مکانی مشترک، شناسه دستگاه (IMEI) و برج تلفن همراه (شناسه سلولی) را منتقل کند، همچنین تلفن را مجبور به شماره‌گیری، ارسال پیامک، باز کردن پیوند در مرورگر و حتی سیم کارت را غیرفعال کنید.

در شبکه های 5G، این آسیب پذیری سیم کارت ها با توجه به تعداد دستگاه های متصل به یک مشکل جدی تبدیل می شود. با اينكه SIMAlliance و استانداردهای جدید سیم کارت برای 5G را با افزایش امنیت توسعه داد، در شبکه های نسل پنجم هنوز است امکان استفاده از سیم کارت های "قدیمی" وجود دارد. و از آنجایی که همه چیز به این صورت کار می کند، نمی توانید انتظار تعویض سریع سیم کارت های موجود را داشته باشید.

آسیب پذیری های شبکه های 5G
استفاده مخرب از رومینگ منبع: Trend Micro

استفاده از Simjacking به شما این امکان را می دهد که سیم کارت را به حالت رومینگ وادار کنید و آن را مجبور کنید به یک برج سلولی که توسط مهاجم کنترل می شود متصل شود. در این صورت، مهاجم قادر خواهد بود تنظیمات سیم کارت را به منظور گوش دادن به مکالمات تلفنی، معرفی بدافزارها و انجام انواع حملات با استفاده از دستگاهی حاوی یک سیم کارت در معرض خطر، تغییر دهد. آنچه به او اجازه انجام این کار را می دهد این واقعیت است که تعامل با دستگاه ها در رومینگ با دور زدن رویه های امنیتی اتخاذ شده برای دستگاه ها در شبکه "خانه" اتفاق می افتد.

آسیب پذیری های شبکه

مهاجمان می توانند تنظیمات سیم کارت در معرض خطر را برای حل مشکلات خود تغییر دهند. سهولت نسبی و پنهانی حمله Simjaking به آن اجازه می دهد تا به طور مداوم انجام شود و کنترل دستگاه های جدید بیشتری را به آرامی و با حوصله به دست بگیرد.حمله کم و آهسته) بریدن تکه های تور مانند برش های سالامی (حمله سالامی). ردیابی چنین تأثیری بسیار دشوار است و در زمینه شبکه پیچیده 5G توزیع شده، تقریباً غیرممکن است.

آسیب پذیری های شبکه های 5G
ورود تدریجی به شبکه 5G با استفاده از حملات Low و Slow + Salami. منبع: Trend Micro

و از آنجایی که شبکه‌های 5G کنترل‌های امنیتی داخلی برای سیم‌کارت‌ها ندارند، مهاجمان به تدریج می‌توانند قوانین خود را در حوزه ارتباطی 5G ایجاد کنند و از سیم‌کارت‌های ضبط شده برای سرقت وجوه، مجوز در سطح شبکه، نصب بدافزار و موارد دیگر استفاده کنند. فعالیت های غیرقانونی

از آنجایی که استفاده از چنین ابزارهایی برای شبکه های نسل پنجم به مهاجمان فرصت های تقریبا نامحدودی برای مقیاس گذاری حملات و اصلاح ترافیک مورد اعتماد می دهد.

شناسایی آسیب پذیری ها


سیم کارت برای شناسایی دستگاه در شبکه استفاده می شود. در صورت فعال بودن سیم کارت و دارای تراز مثبت، دستگاه به طور خودکار مشروع تلقی می شود و در سطح سیستم های تشخیص شبهه ایجاد نمی کند. در این میان آسیب پذیری خود سیم کارت کل سیستم شناسایی را آسیب پذیر می کند. اگر یک دستگاه غیرقانونی متصل شده را با استفاده از داده های شناسایی دزدیده شده از طریق Simjaking در شبکه ثبت کند، سیستم های امنیتی فناوری اطلاعات به سادگی نمی توانند ردیابی کنند.

به نظر می رسد هکری که از طریق سیم کارت هک شده به شبکه متصل می شود، در سطح مالک واقعی دسترسی پیدا می کند، زیرا سیستم های فناوری اطلاعات دیگر دستگاه هایی را که شناسایی را در سطح شبکه انجام داده اند بررسی نمی کنند.

شناسایی تضمینی بین لایه‌های نرم‌افزار و شبکه چالش دیگری را اضافه می‌کند: مجرمان می‌توانند عمداً با انجام مداوم اقدامات مشکوک مختلف از طرف دستگاه‌های قانونی ضبط شده، برای سیستم‌های تشخیص نفوذ «نویز» ایجاد کنند. از آنجایی که سیستم‌های تشخیص خودکار مبتنی بر تجزیه و تحلیل آماری هستند، آستانه هشدار به تدریج افزایش می‌یابد و تضمین می‌کند که به حملات واقعی واکنشی نشان داده نمی‌شود. قرار گرفتن در معرض طولانی مدت از این نوع کاملاً قادر به تغییر عملکرد کل شبکه و ایجاد نقاط کور آماری برای سیستم های تشخیص است. مجرمانی که چنین مناطقی را کنترل می‌کنند می‌توانند به داده‌های درون شبکه و دستگاه‌های فیزیکی حمله کنند، باعث انکار خدمات و آسیب‌های دیگر شوند.

راه حل: تأیید هویت یکپارچه


آسیب‌پذیری‌های شبکه 5G NPN مورد مطالعه، نتیجه پراکندگی رویه‌های امنیتی در سطح ارتباط، در سطح سیم‌کارت‌ها و دستگاه‌ها و همچنین در سطح تعامل رومینگ بین شبکه‌ها است. برای حل این مشکل باید با رعایت اصل اعتماد صفر (Zero-Trust Architecture، ZTAبا پیاده سازی یک مدل هویت و کنترل دسترسی فدرال، اطمینان حاصل کنید که دستگاه های متصل به شبکه در هر مرحله احراز هویت می شوند.مدیریت هویت و دسترسی فدرال، FIdAM).

اصل ZTA حفظ امنیت است حتی زمانی که دستگاه کنترل نشده، در حال حرکت یا خارج از محیط شبکه است. مدل هویت فدرال رویکردی به امنیت 5G است که معماری واحد و منسجمی را برای احراز هویت، حقوق دسترسی، یکپارچگی داده‌ها و سایر اجزا و فناوری‌ها در شبکه‌های 5G فراهم می‌کند.

این رویکرد امکان معرفی یک برج "رومینگ" به شبکه و هدایت مجدد سیم کارت های ضبط شده به آن را از بین می برد. سیستم های IT قادر خواهند بود اتصال دستگاه های خارجی را به طور کامل شناسایی کرده و ترافیک جعلی را که نویز آماری ایجاد می کند، مسدود کنند.

برای محافظت از سیم کارت در برابر تغییرات، لازم است که چک کننده های یکپارچگی اضافی را در آن وارد کنید، که احتمالاً در قالب یک برنامه سیم کارت مبتنی بر بلاک چین پیاده سازی شده است. این برنامه را می توان برای احراز هویت دستگاه ها و کاربران و همچنین برای بررسی یکپارچگی تنظیمات میان افزار و سیم کارت هم در هنگام رومینگ و هم هنگام کار در شبکه خانگی استفاده کرد.
آسیب پذیری های شبکه های 5G

خلاصه کنید


راه حل مشکلات امنیتی 5G شناسایی شده را می توان به صورت ترکیبی از سه رویکرد ارائه کرد:

  • اجرای یک مدل فدرال شناسایی و کنترل دسترسی، که یکپارچگی داده ها را در شبکه تضمین می کند.
  • حصول اطمینان از دید کامل تهدیدات با اجرای یک رجیستری توزیع شده برای تأیید مشروعیت و یکپارچگی سیم کارت ها.
  • تشکیل یک سیستم امنیتی توزیع شده بدون مرز، حل مسائل مربوط به تعامل با دستگاه ها در رومینگ.

اجرای عملی این اقدامات مستلزم زمان و هزینه های جدی است، اما استقرار شبکه های 5G در همه جا اتفاق می افتد، به این معنی که کار برای از بین بردن آسیب پذیری ها باید از هم اکنون آغاز شود.

منبع: www.habr.com

اضافه کردن نظر