Vulnerabilidades das redes 5G

Vulnerabilidades das redes 5G

Mentres os entusiastas agardan ansiosos a introdución masiva das redes de quinta xeración, os ciberdelincuentes refréganse as mans, anticipando novas oportunidades de lucro. A pesar de todos os esforzos dos desenvolvedores, a tecnoloxía 5G contén vulnerabilidades, cuxa identificación é complicada pola falta de experiencia para traballar en novas condicións. Examinamos unha pequena rede 5G e identificamos tres tipos de vulnerabilidades, que comentaremos nesta publicación.

Obxecto de estudo

Consideremos o exemplo máis sinxelo: un modelo de rede de campus 5G non pública (Rede non pública, NPN), conectada ao mundo exterior a través de canles de comunicación públicas. Estas son as redes que se utilizarán como redes estándar nun futuro próximo en todos os países que se sumaron á carreira polo 5G. O entorno potencial para a implantación de redes desta configuración son as empresas "intelixentes", as cidades "intelixentes", as oficinas de grandes empresas e outras localizacións similares cun alto grao de control.

Vulnerabilidades das redes 5G
Infraestrutura NPN: a rede pechada da empresa está conectada á rede global 5G a través de canles públicas. Fonte: Trend Micro

A diferenza das redes de cuarta xeración, as redes 5G están enfocadas ao procesamento de datos en tempo real, polo que a súa arquitectura aseméllase a unha torta de varias capas. A estratificación permite unha interacción máis sinxela ao estandarizar as API para a comunicación entre capas.

Vulnerabilidades das redes 5G
Comparación de arquitecturas 4G e 5G. Fonte: Trend Micro

O resultado é unha maior automatización e capacidades de escala, que son fundamentais para procesar cantidades masivas de información da Internet das Cousas (IoT).
O illamento dos niveis integrados no estándar 5G leva á aparición dun novo problema: os sistemas de seguridade que operan dentro da rede NPN protexen o obxecto e a súa nube privada, os sistemas de seguridade de redes externas protexen a súa infraestrutura interna. O tráfico entre NPN e redes externas considérase seguro porque procede de sistemas seguros, pero de feito ninguén o protexe.

No noso último estudo Asegurando 5G a través da Cyber-Telecom Identity Federation Presentamos varios escenarios de ciberataques en redes 5G que explotan:

  • vulnerabilidades da tarxeta SIM,
  • vulnerabilidades da rede,
  • vulnerabilidades do sistema de identificación.

Vexamos cada vulnerabilidade con máis detalle.

Vulnerabilidade da tarxeta SIM

Unha tarxeta SIM é un dispositivo complexo que incluso ten todo un conxunto de aplicacións integradas: SIM Toolkit, STK. Un destes programas, S@T Browser, pode usarse teoricamente para ver os sitios internos do operador, pero na práctica leva moito tempo esquecido e non se actualiza desde 2009, xa que estas funcións son agora realizadas por outros programas.

O problema é que o navegador S@T resultou ser vulnerable: un servizo de SMS especialmente preparado piratea a tarxeta SIM e obrígaa a executar os comandos que precisa o hacker, e o usuario do teléfono ou dispositivo non notará nada inusual. O ataque foi nomeado Simjaker e dá moitas oportunidades aos atacantes.

Vulnerabilidades das redes 5G
Ataque de simjacking na rede 5G. Fonte: Trend Micro

En particular, permite ao atacante transferir datos sobre a localización do abonado, o identificador do seu dispositivo (IMEI) e a torre de telefonía móbil (ID móbil), así como obrigar ao teléfono a marcar un número, enviar un SMS, abrir unha ligazón en o navegador e incluso desactivar a tarxeta SIM.

Nas redes 5G, esta vulnerabilidade das tarxetas SIM convértese nun grave problema dada a cantidade de dispositivos conectados. Aínda que SIMAlliance e desenvolveu novos estándares de tarxeta SIM para 5G con maior seguridade, nas redes de quinta xeración segue sendo é posible utilizar tarxetas SIM “vellas”.. E como todo funciona así, non pode esperar unha substitución rápida das tarxetas SIM existentes.

Vulnerabilidades das redes 5G
Uso malicioso da itinerancia. Fonte: Trend Micro

Usar Simjacking permíteche forzar unha tarxeta SIM ao modo de itinerancia e obrigala a conectarse a unha torre de telefonía móbil controlada por un atacante. Neste caso, o atacante poderá modificar a configuración da tarxeta SIM para escoitar conversas telefónicas, introducir software malicioso e realizar varios tipos de ataques mediante un dispositivo que conteña unha tarxeta SIM comprometida. O que lle permitirá facelo é o feito de que a interacción cos dispositivos en itinerancia se produza evitando os procedementos de seguridade adoptados para os dispositivos da rede "doméstica".

Vulnerabilidades da rede

Os atacantes poden cambiar a configuración dunha tarxeta SIM comprometida para resolver os seus problemas. A relativa facilidade e oculto do ataque Simjaking permite que se leve a cabo de forma continuada, tomando o control de cada vez máis dispositivos novos, lentamente e con paciencia (ataque lento e baixo) cortando anacos da rede como anacos de salame (ataque de salame). É extremadamente difícil rastrexar tal impacto e, no contexto dunha rede 5G distribuída complexa, é case imposible.

Vulnerabilidades das redes 5G
Introdución gradual na rede 5G mediante ataques Low e Slow + Salami. Fonte: Trend Micro

E dado que as redes 5G non teñen controis de seguridade incorporados para as tarxetas SIM, os atacantes poderán establecer gradualmente as súas propias regras dentro do dominio de comunicación 5G, utilizando tarxetas SIM capturadas para roubar fondos, autorizar a nivel de rede, instalar malware e outros. actividades ilegais.

Especialmente preocupante é a aparición nos foros de hackers de ferramentas que automatizan a captura de tarxetas SIM mediante Simjaking, xa que o uso destas ferramentas para redes de quinta xeración ofrece aos atacantes oportunidades case ilimitadas para escalar ataques e modificar o tráfico de confianza.

Identificación de vulnerabilidades


A tarxeta SIM úsase para identificar o dispositivo na rede. Se a tarxeta SIM está activa e ten un saldo positivo, o dispositivo considérase automaticamente lexítimo e non provoca sospeitas a nivel dos sistemas de detección. Mentres tanto, a vulnerabilidade da propia tarxeta SIM fai que todo o sistema de identificación sexa vulnerable. Os sistemas de seguridade informática simplemente non poderán rastrexar un dispositivo conectado ilegalmente se se rexistra na rede usando datos de identificación roubados a través de Simjaking.

Resulta que un hacker que se conecta á rede a través dunha tarxeta SIM pirateada accede ao nivel do propietario real, xa que os sistemas informáticos xa non verifican os dispositivos que pasaron a identificación a nivel de rede.

A identificación garantida entre o software e as capas de rede engade outro desafío: os criminais poden crear deliberadamente "ruído" para os sistemas de detección de intrusos realizando constantemente varias accións sospeitosas en nome dos dispositivos lexítimos capturados. Dado que os sistemas de detección automática están baseados na análise estatística, os limiares de alarma irán aumentando gradualmente, garantindo que non se reaccione aos ataques reais. A exposición a longo prazo deste tipo é bastante capaz de cambiar o funcionamento de toda a rede e de crear puntos cegos estatísticos para os sistemas de detección. Os delincuentes que controlan tales áreas poden atacar os datos da rede e dos dispositivos físicos, causar denegación de servizo e causar outros danos.

Solución: verificación unificada de identidade


As vulnerabilidades da rede 5G NPN estudada son consecuencia da fragmentación dos procedementos de seguridade a nivel de comunicación, a nivel de tarxetas SIM e dispositivos, así como a nivel de interacción de itinerancia entre redes. Para resolver este problema, é necesario de acordo co principio de confianza cero (Arquitectura de confianza cero, ZTA) Asegúrese de que os dispositivos que se conectan á rede estean autenticados en cada paso mediante a implementación dun modelo de control de acceso e identidade federado (Xestión federada de identidade e acceso, FIdAM).

O principio ZTA é manter a seguridade mesmo cando un dispositivo estea descontrolado, en movemento ou fóra do perímetro da rede. O modelo de identidade federada é unha aproximación á seguridade 5G que proporciona unha arquitectura única e consistente para a autenticación, os dereitos de acceso, a integridade dos datos e outros compoñentes e tecnoloxías nas redes 5G.

Este enfoque elimina a posibilidade de introducir unha torre de "itinerancia" na rede e redirixir a ela as tarxetas SIM capturadas. Os sistemas informáticos poderán detectar completamente a conexión de dispositivos estranxeiros e bloquear o tráfico espurio que crea ruído estatístico.

Para protexer a tarxeta SIM de modificacións, é necesario introducir comprobadores de integridade adicionais nela, posiblemente implementados en forma dunha aplicación SIM baseada en blockchain. A aplicación pódese usar para autenticar dispositivos e usuarios, así como para comprobar a integridade do firmware e da configuración da tarxeta SIM tanto cando se está en itinerancia como cando se traballa nunha rede doméstica.
Vulnerabilidades das redes 5G

Resumamos


A solución aos problemas de seguridade 5G identificados pódese presentar como unha combinación de tres enfoques:

  • implantación dun modelo federado de identificación e control de acceso, que garantirá a integridade dos datos na rede;
  • garantir a visibilidade total das ameazas mediante a implementación dun rexistro distribuído para verificar a lexitimidade e integridade das tarxetas SIM;
  • a formación dun sistema de seguridade distribuído sen fronteiras, resolvendo problemas de interacción con dispositivos en itinerancia.

A implementación práctica destas medidas leva tempo e custos serios, pero a implantación de redes 5G está a producirse en todas partes, o que significa que o traballo para eliminar vulnerabilidades debe comezar agora mesmo.

Fonte: www.habr.com

Engadir un comentario