5G-verkkojen haavoittuvuudet

5G-verkkojen haavoittuvuudet

Kun harrastajat odottavat innokkaasti viidennen sukupolven verkkojen massakäyttöönottoa, kyberrikolliset hierovat käsiään odottaen uusia voittomahdollisuuksia. Kaikista kehittäjien ponnisteluista huolimatta 5G-teknologia sisältää haavoittuvuuksia, joiden tunnistamista vaikeuttaa uusissa olosuhteissa työskentelyn puute. Tutkimme pientä 5G-verkkoa ja tunnistimme kolmenlaisia ​​haavoittuvuuksia, joista keskustelemme tässä viestissä.

Tutkimuksen kohde

Tarkastellaan yksinkertaisinta esimerkkiä - mallia ei-julkinen 5G-kampusverkko (Non-Public Network, NPN), joka on yhdistetty ulkomaailmaan julkisten viestintäkanavien kautta. Nämä ovat verkot, joita käytetään lähitulevaisuudessa vakioverkkoina kaikissa 5G-kilpailuun osallistuneissa maissa. Potentiaalinen ympäristö tämän kokoonpanon verkkojen käyttöönotolle on "älykkäät" yritykset, "älykkäät" kaupungit, suurten yritysten toimistot ja muut vastaavat paikat, joissa on korkea hallinta.

5G-verkkojen haavoittuvuudet
NPN-infrastruktuuri: Yrityksen suljettu verkko on yhdistetty globaaliin 5G-verkkoon julkisten kanavien kautta. Lähde: Trend Micro

Toisin kuin neljännen sukupolven verkot, 5G-verkot keskittyvät reaaliaikaiseen tietojenkäsittelyyn, joten niiden arkkitehtuuri muistuttaa monikerroksista kakkua. Kerrostaminen mahdollistaa helpomman vuorovaikutuksen standardoimalla API:t tasojen välistä viestintää varten.

5G-verkkojen haavoittuvuudet
4G- ja 5G-arkkitehtuurien vertailu. Lähde: Trend Micro

Tuloksena on lisääntyneet automaatio- ja skaalautumisominaisuudet, jotka ovat kriittisiä valtavien tietomäärien käsittelyssä esineiden internetistä (IoT).
5G-standardiin sisäänrakennettu tasojen eristäminen johtaa uuteen ongelmaan: NPN-verkon sisällä toimivat turvajärjestelmät suojaavat kohdetta ja sen yksityistä pilveä, ulkoisten verkkojen turvajärjestelmät suojaavat sisäistä infrastruktuuriaan. Liikennettä NPN:n ja ulkoisten verkkojen välillä pidetään turvallisena, koska se tulee suojatuista järjestelmistä, mutta itse asiassa kukaan ei suojaa sitä.

Uusimmassa tutkimuksessamme 5G:n turvaaminen Cyber-Telecom Identity Federationin kautta Esittelemme useita skenaarioita kyberhyökkäyksistä 5G-verkkoihin, jotka hyödyntävät:

  • SIM-kortin haavoittuvuudet,
  • verkkojen haavoittuvuudet,
  • tunnistusjärjestelmän haavoittuvuuksia.

Tarkastellaan jokaista haavoittuvuutta tarkemmin.

SIM-kortin haavoittuvuudet

SIM-kortti on monimutkainen laite, jossa on jopa koko joukko sisäänrakennettuja sovelluksia - SIM Toolkit, STK. Yhdellä näistä ohjelmista, S@T Browserilla, voidaan teoriassa tarkastella operaattorin sisäisiä sivustoja, mutta käytännössä se on unohdettu pitkään, eikä sitä ole päivitetty vuoden 2009 jälkeen, koska nämä toiminnot suorittavat nyt muut ohjelmat.

Ongelmana on, että S@T Browser osoittautui haavoittuvaksi: erikoisvalmisteinen palvelutekstiviesti murtaa SIM-kortin ja pakottaa sen suorittamaan hakkerin tarvitsemat komennot, eikä puhelimen tai laitteen käyttäjä huomaa mitään epätavallista. Hyökkäys nimettiin Simjaker ja antaa hyökkääjille paljon mahdollisuuksia.

5G-verkkojen haavoittuvuudet
Simjacking-hyökkäys 5G-verkossa. Lähde: Trend Micro

Sen avulla hyökkääjä voi erityisesti siirtää tietoja tilaajan sijainnista, laitteensa tunnisteesta (IMEI) ja matkapuhelintornista (Cell ID), sekä pakottaa puhelimen valitsemaan numeron, lähettämään tekstiviestin, avaamaan linkin selaimen ja jopa SIM-kortin käytöstä poistamisen.

5G-verkoissa tästä SIM-korttien haavoittuvuudesta tulee vakava ongelma, kun otetaan huomioon yhdistettyjen laitteiden määrä. Siitä huolimatta SIMAlliance ja kehitti uusia SIM-korttistandardeja 5G:lle parannetulla turvallisuudella, viidennen sukupolven verkoissa se on edelleen on mahdollista käyttää "vanhoja" SIM-kortteja. Ja koska kaikki toimii näin, et voi odottaa olemassa olevien SIM-korttien nopeaa vaihtamista.

5G-verkkojen haavoittuvuudet
Verkkovierailujen haitallinen käyttö. Lähde: Trend Micro

Simjackingin avulla voit pakottaa SIM-kortin verkkovierailutilaan ja pakottaa sen muodostamaan yhteyden hyökkääjän hallitsemaan solutorniin. Tässä tapauksessa hyökkääjä voi muokata SIM-kortin asetuksia voidakseen kuunnella puhelinkeskusteluja, tuoda esiin haittaohjelmia ja suorittaa erilaisia ​​hyökkäyksiä laitteella, joka sisältää vaarantuneen SIM-kortin. Se, mikä mahdollistaa tämän, on se, että vuorovaikutus laitteiden kanssa verkkovierailussa tapahtuu ohittamalla "kotiverkon" laitteille otetut suojausmenettelyt.

Verkkojen haavoittuvuudet

Hyökkääjät voivat muuttaa vaarantuneen SIM-kortin asetuksia ratkaistakseen ongelmansa. Simjaking-hyökkäyksen suhteellisen helppous ja vaikeus mahdollistaa sen jatkuvan toteuttamisen, ottamalla haltuunsa yhä useampia uusia laitteita, hitaasti ja kärsivällisesti (matala ja hidas hyökkäys) leikkaa pois verkon paloja kuten salamiviipaleita (salamihyökkäys). Tällaista vaikutusta on erittäin vaikea jäljittää, ja monimutkaisen hajautetun 5G-verkon yhteydessä se on lähes mahdotonta.

5G-verkkojen haavoittuvuudet
Asteittainen käyttöönotto 5G-verkkoon Low ja Slow + Salami -hyökkäyksillä. Lähde: Trend Micro

Ja koska 5G-verkoissa ei ole sisäänrakennettuja suojausohjaimia SIM-korteille, hyökkääjät voivat vähitellen luoda omat sääntönsä 5G-viestintäalueella käyttämällä siepattuja SIM-kortteja varastaakseen varoja, valtuuttaakseen verkkotasolla, asentaakseen haittaohjelmia ja muita laitonta toimintaa.

Erityisen huolestuttavaa on sellaisten työkalujen ilmestyminen hakkerifoorumeille, jotka automatisoivat SIM-korttien sieppauksen Simjakingin avulla, koska tällaisten työkalujen käyttö viidennen sukupolven verkoissa antaa hyökkääjille lähes rajattomat mahdollisuudet skaalata hyökkäyksiä ja muokata luotettua liikennettä.

Tunnistuksen haavoittuvuudet


SIM-korttia käytetään laitteen tunnistamiseen verkossa. Jos SIM-kortti on aktiivinen ja sen saldo on positiivinen, laite katsotaan automaattisesti lailliseksi, eikä se aiheuta epäilyksiä tunnistusjärjestelmien tasolla. Samaan aikaan itse SIM-kortin haavoittuvuus tekee koko tunnistusjärjestelmästä haavoittuvan. Tietoturvajärjestelmät eivät yksinkertaisesti pysty jäljittämään laittomasti kytkettyä laitetta, jos se rekisteröityy verkkoon Simjakingin kautta varastetuilla tunnistetiedoilla.

Osoittautuu, että hakkeri, joka muodostaa yhteyden verkkoon hakkeroidun SIM-kortin kautta, saa pääsyn todellisen omistajan tasolla, koska IT-järjestelmät eivät enää tarkista laitteita, jotka ovat läpäisseet tunnistuksen verkkotasolla.

Taattu tunnistaminen ohjelmiston ja verkkokerrosten välillä lisää toisen haasteen: rikolliset voivat tarkoituksella luoda "kohinaa" tunkeutumisen havaitsemisjärjestelmille suorittamalla jatkuvasti erilaisia ​​epäilyttäviä toimia siepattujen laillisten laitteiden puolesta. Koska automaattiset tunnistusjärjestelmät perustuvat tilastolliseen analyysiin, hälytyskynnykset nousevat vähitellen, mikä varmistaa, että todellisiin hyökkäyksiin ei reagoida. Tällainen pitkäaikainen altistuminen pystyy varsin muuttamaan koko verkon toimintaa ja luomaan tilastollisia kuolleita kulmia tunnistusjärjestelmille. Tällaisia ​​alueita hallitsevat rikolliset voivat hyökätä verkon ja fyysisten laitteiden tietoihin, aiheuttaa palvelunestoa ja muuta vahinkoa.

Ratkaisu: Unified Identity Verification


Tutkitun 5G NPN -verkon haavoittuvuudet ovat seurausta tietoturvamenettelyjen pirstoutumisesta viestintätasolla, SIM-korttien ja laitteiden tasolla sekä verkkojen välisen roaming-vuorovaikutuksen tasolla. Tämän ongelman ratkaisemiseksi se on välttämätöntä nollaluottamuksen periaatteen mukaisesti (Zero-Trust Architecture, ZTA) Varmista, että verkkoon liittyvät laitteet todennetaan joka vaiheessa ottamalla käyttöön liittoutuneen identiteetin ja kulunvalvontamalli (Federated Identity and Access Management, FIdAM).

ZTA-periaatteena on säilyttää tietoturva myös silloin, kun laite on hallitsematon, liikkuu tai verkon kehän ulkopuolella. Liittynyt identiteettimalli on lähestymistapa 5G-tietoturvaan, joka tarjoaa yhden yhtenäisen arkkitehtuurin todennusta, käyttöoikeuksia, tietojen eheyttä ja muita komponentteja ja teknologioita varten 5G-verkoissa.

Tämä lähestymistapa eliminoi mahdollisuuden tuoda verkkoon "roaming"-torni ja ohjata siepattuja SIM-kortteja siihen. IT-järjestelmät pystyvät täysin havaitsemaan vieraiden laitteiden yhteyden ja estämään tilastollista kohinaa aiheuttavan harhaliikenteen.

SIM-kortin suojaamiseksi muutoksilta on tarpeen ottaa siihen lisää eheystarkistuksia, mahdollisesti toteutettuina lohkoketjupohjaisen SIM-sovelluksen muodossa. Sovelluksella voidaan todentaa laitteita ja käyttäjiä sekä tarkistaa laiteohjelmiston ja SIM-kortin asetusten eheys sekä verkkovierailussa että kotiverkossa työskennellessä.
5G-verkkojen haavoittuvuudet

Me tiivistämme


Ratkaisu tunnistettuihin 5G-tietoturvaongelmiin voidaan esittää kolmen lähestymistavan yhdistelmänä:

  • yhdistetyn tunnistus- ja pääsynvalvontamallin toteuttaminen, joka varmistaa verkon tietojen eheyden;
  • Uhkien täyden näkyvyyden varmistaminen ottamalla käyttöön hajautettu rekisteri SIM-korttien laillisuuden ja eheyden tarkistamiseksi;
  • hajautetun turvajärjestelmän muodostaminen ilman rajoja, vuorovaikutusongelmien ratkaiseminen verkkovierailujen laitteiden kanssa.

Näiden toimenpiteiden käytännön toteuttaminen vie aikaa ja huomattavia kustannuksia, mutta 5G-verkkojen käyttöönottoa tapahtuu kaikkialla, mikä tarkoittaa, että haavoittuvuuksien poistaminen on aloitettava heti.

Lähde: will.com

Lisää kommentti