Vulnérabilités des réseaux 5G

Vulnérabilités des réseaux 5G

Alors que les passionnés attendent avec impatience l’introduction massive des réseaux de cinquième génération, les cybercriminels se frottent les mains, anticipant de nouvelles opportunités de profit. Malgré tous les efforts des développeurs, la technologie 5G contient des vulnérabilités dont l'identification est compliquée par le manque d'expérience dans le travail dans de nouvelles conditions. Nous avons examiné un petit réseau 5G et identifié trois types de vulnérabilités, dont nous parlerons dans cet article.

installation de recherche

Prenons l'exemple le plus simple : un modèle de réseau de campus 5G non public (réseau non public, NPN), connecté au monde extérieur via des canaux de communication publics. Ce sont ces réseaux qui seront utilisés comme réseaux standards dans un avenir proche dans tous les pays qui se sont lancés dans la course à la 5G. L'environnement potentiel pour le déploiement de réseaux de cette configuration est constitué d'entreprises « intelligentes », de villes « intelligentes », de bureaux de grandes entreprises et d'autres sites similaires avec un degré élevé de contrôle.

Vulnérabilités des réseaux 5G
Infrastructure NPN : le réseau fermé de l'entreprise est connecté au réseau mondial 5G via des canaux publics. Source : Trend Micro

Contrairement aux réseaux de quatrième génération, les réseaux 5G se concentrent sur le traitement des données en temps réel, leur architecture ressemble donc à un gâteau à plusieurs niveaux. La superposition permet une interaction plus facile en standardisant les API pour la communication entre les couches.

Vulnérabilités des réseaux 5G
Comparaison des architectures 4G et 5G. Source : Trend Micro

Le résultat est une automatisation accrue et des capacités d'évolutivité, essentielles au traitement d'énormes quantités d'informations provenant de l'Internet des objets (IoT).
L'isolement des niveaux intégré à la norme 5G conduit à l'émergence d'un nouveau problème : les systèmes de sécurité qui fonctionnent à l'intérieur du réseau NPN protègent l'objet et son cloud privé, les systèmes de sécurité des réseaux externes protègent leur infrastructure interne. Le trafic entre NPN et les réseaux externes est considéré comme sécurisé car il provient de systèmes sécurisés, mais en réalité personne ne le protège.

Dans notre dernière étude Sécuriser la 5G grâce à la fédération des identités cybertélécoms Nous présentons plusieurs scénarios de cyberattaques sur les réseaux 5G qui exploitent :

  • Vulnérabilités de la carte SIM,
  • vulnérabilités du réseau,
  • vulnérabilités du système d’identification.

Examinons chaque vulnérabilité plus en détail.

Vulnérabilités de la carte SIM

Une carte SIM est un appareil complexe qui possède même tout un ensemble d'applications intégrées - SIM Toolkit, STK. L’un de ces programmes, S@T Browser, permet théoriquement de visualiser les sites internes de l’opérateur, mais en pratique il a longtemps été oublié et n’a pas été mis à jour depuis 2009, ces fonctions étant désormais assurées par d’autres programmes.

Le problème est que S@T Browser s'est avéré vulnérable : un service SMS spécialement préparé pirate la carte SIM et la force à exécuter les commandes nécessaires au pirate informatique, et l'utilisateur du téléphone ou de l'appareil ne remarquera rien d'inhabituel. L'attaque a été nommée Simjaker et donne beaucoup d'opportunités aux attaquants.

Vulnérabilités des réseaux 5G
Attaque de Simjacking sur le réseau 5G. Source : Trend Micro

Il permet notamment à l'attaquant de transférer des données sur la localisation de l'abonné, l'identifiant de son appareil (IMEI) et de la tour de téléphonie cellulaire (Cell ID), ainsi que de forcer le téléphone à composer un numéro, à envoyer un SMS, à ouvrir un lien dans le navigateur, et même désactiver la carte SIM.

Dans les réseaux 5G, cette vulnérabilité des cartes SIM devient un problème sérieux compte tenu du nombre d'appareils connectés. Bien que SIMAlliance et développé de nouvelles normes de cartes SIM pour la 5G avec une sécurité accrue, dans les réseaux de cinquième génération, c'est toujours il est possible d'utiliser des "anciennes" cartes SIM. Et comme tout fonctionne ainsi, on ne peut pas s’attendre à un remplacement rapide des cartes SIM existantes.

Vulnérabilités des réseaux 5G
Utilisation malveillante du roaming. Source : Trend Micro

L'utilisation du Simjacking vous permet de forcer une carte SIM en mode itinérance et de la forcer à se connecter à une tour de téléphonie cellulaire contrôlée par un attaquant. Dans ce cas, l'attaquant pourra modifier les paramètres de la carte SIM afin d'écouter des conversations téléphoniques, introduire des malwares et mener divers types d'attaques à l'aide d'un appareil contenant une carte SIM compromise. Ce qui lui permettra de le faire, c'est le fait que l'interaction avec les appareils en itinérance se produit en contournant les procédures de sécurité adoptées pour les appareils du réseau « domestique ».

Vulnérabilités du réseau

Les attaquants peuvent modifier les paramètres d'une carte SIM compromise pour résoudre leurs problèmes. La relative facilité et la discrétion de l'attaque Simjaking lui permettent d'être menée de manière continue, en prenant le contrôle de toujours plus de nouveaux appareils, lentement et patiemment (attaque basse et lente) couper des morceaux de filet comme des tranches de salami (attaque de salami). Il est extrêmement difficile de suivre un tel impact, et dans le contexte d’un réseau 5G distribué complexe, c’est presque impossible.

Vulnérabilités des réseaux 5G
Introduction progressive dans le réseau 5G à l'aide d'attaques Low et Slow + Salami. Source : Trend Micro

Et comme les réseaux 5G ne disposent pas de contrôles de sécurité intégrés pour les cartes SIM, les attaquants pourront progressivement établir leurs propres règles dans le domaine de communication 5G, en utilisant les cartes SIM capturées pour voler des fonds, autoriser au niveau du réseau, installer des logiciels malveillants et autres. Activités illégales.

L'apparition sur les forums de hackers d'outils qui automatisent la capture de cartes SIM à l'aide de Simjaking est particulièrement préoccupante, car l'utilisation de tels outils pour les réseaux de cinquième génération offre aux attaquants des possibilités presque illimitées d'étendre leurs attaques et de modifier le trafic de confiance.

Vulnérabilités d'identification


La carte SIM permet d'identifier l'appareil sur le réseau. Si la carte SIM est active et présente un solde positif, l'appareil est automatiquement considéré comme légitime et ne suscite pas de suspicion au niveau des systèmes de détection. Pendant ce temps, la vulnérabilité de la carte SIM elle-même rend vulnérable l’ensemble du système d’identification. Les systèmes de sécurité informatique ne seront tout simplement pas en mesure de suivre un appareil connecté illégalement s'il s'enregistre sur le réseau à l'aide de données d'identification volées via Simjaking.

Il s'avère qu'un pirate informatique qui se connecte au réseau via une carte SIM piratée obtient l'accès au niveau du véritable propriétaire, puisque les systèmes informatiques ne vérifient plus les appareils ayant réussi l'identification au niveau du réseau.

L'identification garantie entre les couches logicielles et réseau ajoute un autre défi : les criminels peuvent délibérément créer du « bruit » pour les systèmes de détection d'intrusion en effectuant constamment diverses actions suspectes au nom des appareils légitimes capturés. Les systèmes de détection automatique étant basés sur des analyses statistiques, les seuils d’alarme augmenteront progressivement, garantissant ainsi qu’aucune attaque réelle ne donnera lieu à une réaction. Une telle exposition à long terme est tout à fait capable de modifier le fonctionnement de l'ensemble du réseau et de créer des angles morts statistiques pour les systèmes de détection. Les criminels qui contrôlent ces zones peuvent attaquer les données du réseau et les appareils physiques, provoquer un déni de service et causer d'autres dommages.

Solution : vérification d'identité unifiée


Les vulnérabilités du réseau 5G NPN étudié sont une conséquence de la fragmentation des procédures de sécurité au niveau de la communication, au niveau des cartes SIM et des appareils, ainsi qu'au niveau de l'interaction en itinérance entre les réseaux. Pour résoudre ce problème, il faut respecter le principe du zéro confiance (Architecture zéro confiance, ZTA) Assurez-vous que les appareils se connectant au réseau sont authentifiés à chaque étape en mettant en œuvre un modèle fédéré d'identité et de contrôle d'accès (Gestion fédérée des identités et des accès, FIdAM).

Le principe ZTA est de maintenir la sécurité même lorsqu'un appareil est incontrôlé, en mouvement ou en dehors du périmètre du réseau. Le modèle d'identité fédérée est une approche de la sécurité 5G qui fournit une architecture unique et cohérente pour l'authentification, les droits d'accès, l'intégrité des données et d'autres composants et technologies dans les réseaux 5G.

Cette approche élimine la possibilité d'introduire une tour « itinérante » dans le réseau et d'y rediriger les cartes SIM capturées. Les systèmes informatiques seront capables de détecter pleinement la connexion d’appareils étrangers et de bloquer le trafic parasite qui crée du bruit statistique.

Pour protéger la carte SIM contre toute modification, il est nécessaire d'y introduire des vérificateurs d'intégrité supplémentaires, éventuellement implémentés sous la forme d'une application SIM basée sur la blockchain. L'application peut être utilisée pour authentifier les appareils et les utilisateurs, ainsi que pour vérifier l'intégrité des paramètres du micrologiciel et de la carte SIM, à la fois en itinérance et lorsque vous travaillez sur un réseau domestique.
Vulnérabilités des réseaux 5G

Nous résumons l'


La solution aux problèmes de sécurité identifiés de la 5G peut être présentée comme une combinaison de trois approches :

  • mise en œuvre d'un modèle fédéré d'identification et de contrôle d'accès, qui garantira l'intégrité des données dans le réseau ;
  • assurer une visibilité totale des menaces en mettant en œuvre un registre distribué pour vérifier la légitimité et l'intégrité des cartes SIM ;
  • la formation d'un système de sécurité distribué sans frontières, résolvant les problèmes d'interaction avec les appareils en itinérance.

La mise en œuvre pratique de ces mesures prend du temps et coûte cher, mais le déploiement des réseaux 5G est en cours partout, ce qui signifie que les travaux visant à éliminer les vulnérabilités doivent commencer dès maintenant.

Source: habr.com

Ajouter un commentaire