Kwetsberheden fan 5G netwurken

Kwetsberheden fan 5G netwurken

Wylst entûsjasters yn spanning wachtsje op de massale yntroduksje fan netwurken fan de fyfde generaasje, wrijven cyberkriminelen har hannen, en ferwachtsje nije kânsen foar winst. Nettsjinsteande alle ynspanningen fan ûntwikkelders, befettet 5G-technology kwetsberens, wêrfan de identifikaasje komplisearre is troch it gebrek oan ûnderfining yn wurkjen yn nije omstannichheden. Wy ûndersocht in lyts 5G-netwurk en identifisearre trije soarten kwetsberens, dy't wy sille beprate yn dit post.

Objekt fan stúdzje

Litte wy it ienfâldichste foarbyld beskôgje - in model net-iepenbier 5G-kampusnetwurk (Non-Public Network, NPN), ferbûn mei de bûtenwrâld fia iepenbiere kommunikaasjekanalen. Dit binne de netwurken dy't yn 'e heine takomst sille wurde brûkt as standert netwurken yn alle lannen dy't meidien hawwe oan' e race foar 5G. De potinsjele omjouwing foar it ynsetten fan netwurken fan dizze konfiguraasje is "tûke" bedriuwen, "tûke" stêden, kantoaren fan grutte bedriuwen en oare ferlykbere lokaasjes mei in hege mjitte fan kontrôle.

Kwetsberheden fan 5G netwurken
NPN-ynfrastruktuer: it sletten netwurk fan 'e ûndernimming is ferbûn mei it wrâldwide 5G-netwurk fia iepenbiere kanalen. Boarne: Trend Micro

Oars as fjirde-generaasje netwurken, binne 5G-netwurken rjochte op real-time gegevensferwurking, sadat har arsjitektuer liket op in multi-layered pie. Layering soarget foar makliker ynteraksje troch standardisearjen fan API's foar kommunikaasje tusken lagen.

Kwetsberheden fan 5G netwurken
Fergeliking fan 4G- en 5G-arsjitektuer. Boarne: Trend Micro

It resultaat is ferhege automatisearring en skaalmooglikheden, dy't kritysk binne foar it ferwurkjen fan massive hoemannichten ynformaasje fan it Internet of Things (IoT).
De isolaasje fan nivo's ynboud yn 'e 5G-standert liedt ta it ûntstean fan in nij probleem: befeiligingssystemen dy't wurkje yn it NPN-netwurk beskermje it objekt en har privee wolk, befeiligingssystemen fan eksterne netwurken beskermje har ynterne ynfrastruktuer. Ferkear tusken NPN en eksterne netwurken wurdt beskôge feilich omdat it komt fan feilige systemen, mar eins gjinien beskermet it.

Yn ús lêste stúdzje 5G befeiligje fia Cyber-Telecom Identity Federation Wy presintearje ferskate senario's fan cyberoanfallen op 5G-netwurken dy't eksploitearje:

  • SIM-kaart kwetsberens,
  • netwurk kwetsberens,
  • identifikaasje systeem kwetsberheden.

Litte wy elke kwetsberens yn mear detail sjen.

SIM-kaart kwetsberens

In SIM-kaart is in kompleks apparaat dat sels in hiele set fan ynboude applikaasjes hat - SIM Toolkit, STK. Ien fan dizze programma's, S@T Browser, kin teoretysk brûkt wurde om de ynterne siden fan 'e operator te besjen, mar yn' e praktyk is it al lang fergetten en is sûnt 2009 net bywurke, om't dizze funksjes no wurde útfierd troch oare programma's.

It probleem is dat S@T Browser kwetsber blykte te wêzen: in spesjaal taret tsjinst SMS hackt de SIM-kaart en twingt it om de kommando's út te fieren dy't nedich binne troch de hacker, en de brûker fan 'e tillefoan of apparaat sil neat ûngewoans opfalle. De oanfal waard neamd Simjakker en jout in protte kânsen oan oanfallers.

Kwetsberheden fan 5G netwurken
Simjacking oanfal yn 5G netwurk. Boarne: Trend Micro

Benammen lit it de oanfaller gegevens oerdrage oer de lokaasje fan 'e abonnee, de identifier fan syn apparaat (IMEI) en seltoer (Cell ID), en ek de tillefoan twinge om in nûmer te skiljen, in SMS te stjoeren, in keppeling te iepenjen yn de browser, en sels útskeakelje de SIM-kaart.

Yn 5G-netwurken wurdt dizze kwetsberens fan SIM-kaarten in serieus probleem sjoen it oantal ferbûne apparaten. Alhoewol SIMAlliance en ûntwikkele nije SIM-kaart noarmen foar 5G mei ferhege feiligens, yn fiifde generaasje netwurken is it noch it is mooglik om te brûken "âlde" SIM kaarten. En om't alles sa wurket, kinne jo gjin rappe ferfanging fan besteande SIM-kaarten ferwachtsje.

Kwetsberheden fan 5G netwurken
Maleisk gebrûk fan roaming. Boarne: Trend Micro

Mei help fan Simjacking kinne jo twinge in SIM-kaart yn roaming modus en twinge it om te ferbinen mei in sel toer bestjoerd troch in oanfaller. Yn dit gefal sil de oanfaller de ynstellingen fan 'e SIM-kaart kinne wizigje om te harkjen nei telefoanpetearen, malware yntrodusearje en ferskate soarten oanfallen útfiere mei in apparaat mei in kompromittearre SIM-kaart. Wat sil tastean him te dwaan is it feit dat ynteraksje mei apparaten yn roaming foarkomt omgean de feiligens prosedueres oannommen foar apparaten yn it "thús" netwurk.

Netwurk kwetsberens

Oanfallers kinne de ynstellings fan in kompromittearre SIM-kaart feroarje om har problemen op te lossen. It relative gemak en stealth fan 'e Simjaking-oanfal lit it op in trochgeande basis wurde útfierd, en grypt kontrôle oer mear en mear nije apparaten, stadich en geduldich (lege en trage oanfal) stikken fan it net ôfsnije lykas plakjes salami (salami oanfal). It is ekstreem lestich om sa'n ynfloed te folgjen, en yn 'e kontekst fan in kompleks ferspraat 5G-netwurk is it hast ûnmooglik.

Kwetsberheden fan 5G netwurken
Graduele yntroduksje yn it 5G-netwurk mei help fan Low en Slow + Salami oanfallen. Boarne: Trend Micro

En om't 5G-netwurken gjin ynboude befeiligingskontrôles hawwe foar SIM-kaarten, sille oanfallers stadichoan har eigen regels kinne fêststelle binnen it 5G-kommunikaasjedomein, mei help fan fongen SIM-kaarten om fûnsen te stellen, autorisearje op netwurknivo, malware te ynstallearjen en oare yllegale aktiviteiten.

Fan bysûndere soarch is it ferskinen op hackerforums fan ark dy't it fangen fan SIM-kaarten automatisearje mei Simjaking, om't it gebrûk fan sokke ark foar fyfde-generaasje netwurken oanfallers hast ûnbeheinde kânsen jout om oanfallen te skaaljen en fertroud ferkear te feroarjen.

Identifikaasje kwetsberens


De SIM-kaart wurdt brûkt om it apparaat op it netwurk te identifisearjen. As de SIM-kaart aktyf is en in posityf saldo hat, wurdt it apparaat automatysk as legitimearre beskôge en feroarsaket gjin fertinking op it nivo fan deteksjesystemen. Underwilens makket de kwetsberens fan 'e SIM-kaart sels it heule identifikaasjesysteem kwetsber. IT-feiligenssystemen sille gewoan in yllegaal ferbûn apparaat net kinne folgje as it registrearret op it netwurk mei identifikaasjegegevens stellen fia Simjaking.

It docht bliken dat in hacker dy't ferbynt mei it netwurk fia in hacked SIM-kaart tagong krijt op it nivo fan 'e echte eigner, om't IT-systemen gjin apparaten mear kontrolearje dy't identifikaasje hawwe trochjûn op netwurknivo.

Garandearre identifikaasje tusken de software en netwurklagen foeget in oare útdaging ta: kriminelen kinne bewust "lûd" meitsje foar systemen foar ynbraakdeteksje troch konstant ferskate fertochte aksjes út te fieren út namme fan fongen legitime apparaten. Sûnt automatyske deteksjesystemen binne basearre op statistyske analyse, sille alarmdrompels stadichoan tanimme, en soargje derfoar dat echte oanfallen net wurde reagearre. Lange-termyn bleatstelling fan dit soarte is frij by steat om te feroarjen it funksjonearjen fan it hiele netwurk en it meitsjen fan statistyske bline flekken foar detectie systemen. Kriminelen dy't sokke gebieten kontrolearje kinne gegevens oanfalle binnen it netwurk en fysike apparaten, feroarsaakje tsjinstferliening en oare skea feroarsaakje.

Oplossing: Unified Identity Verification


De kwetsberens fan it studearre 5G NPN-netwurk binne in gefolch fan 'e fragmintaasje fan feiligensprosedueres op kommunikaasjenivo, op it nivo fan SIM-kaarten en apparaten, lykas op it nivo fan roaming-ynteraksje tusken netwurken. Om dit probleem op te lossen, is it nedich yn oerienstimming mei it prinsipe fan nul fertrouwen (Zero-Trust Architecture, ZTA) Soargje derfoar dat apparaten dy't ferbine mei it netwurk by elke stap wurde authentisearre troch it ymplementearjen fan in federearre identiteits- en tagongskontrôlemodel (Federated Identity and Access Management, FIdAM).

It ZTA-prinsipe is om feiligens te behâlden, sels as in apparaat net kontrolearre, beweecht of bûten de netwurkperimeter is. It federearre identiteitsmodel is in oanpak foar 5G-befeiliging dy't in ienige, konsekwinte arsjitektuer leveret foar autentikaasje, tagongsrjochten, gegevensintegriteit en oare komponinten en technologyen yn 5G-netwurken.

Dizze oanpak elimineert de mooglikheid fan it ynfieren fan in "roaming" toer yn it netwurk en trochferwizing fan fongen SIM-kaarten nei it. IT-systemen sille de ferbining fan bûtenlânske apparaten folslein kinne detektearje en falsk ferkear blokkearje dat statistysk lûd makket.

Om de SIM-kaart te beskermjen tsjin wiziging, is it nedich om ekstra yntegriteitscheckers yn te fieren, mooglik ymplementearre yn 'e foarm fan in blockchain-basearre SIM-applikaasje. De applikaasje kin brûkt wurde om apparaten en brûkers te ferifiearjen, en ek om de yntegriteit fan 'e firmware- en SIM-kaartynstellingen te kontrolearjen sawol by roaming as by it wurkjen op in thúsnetwurk.
Kwetsberheden fan 5G netwurken

Wy binne gearfetsje


De oplossing foar de identifisearre 5G-feiligensproblemen kin wurde presintearre as in kombinaasje fan trije oanpakken:

  • ymplemintaasje fan in federearre model fan identifikaasje en tagongskontrôle, dat sil soargje foar de yntegriteit fan gegevens yn it netwurk;
  • garandearjen fan folsleine sichtberens fan bedrigingen troch it útfieren fan in ferspraat register om de legitimiteit en yntegriteit fan SIM-kaarten te ferifiearjen;
  • de foarming fan in ferspraat feiligenssysteem sûnder grinzen, it oplossen fan problemen fan ynteraksje mei apparaten yn roaming.

De praktyske ymplemintaasje fan dizze maatregels nimt tiid en serieuze kosten, mar de ynset fan 5G-netwurken bart oeral, wat betsjut dat it wurk oan it eliminearjen fan kwetsberens no krekt moat begjinne.

Boarne: www.habr.com

Add a comment