Ranjivosti 5G mreža

Ranjivosti 5G mreža

Dok entuzijasti sa zebnjom iščekuju masovno uvođenje mreža pete generacije, kibernetički kriminalci trljaju ruke očekujući nove prilike za zaradu. Unatoč svim naporima programera, 5G tehnologija sadrži ranjivosti, čija je identifikacija komplicirana zbog nedostatka iskustva u radu u novim uvjetima. Ispitali smo malu 5G mrežu i identificirali tri vrste ranjivosti, o kojima ćemo govoriti u ovom postu.

Predmet proučavanja

Razmotrimo najjednostavniji primjer – model nejavne 5G kampusne mreže (Non-Public Network, NPN), povezane s vanjskim svijetom putem javnih komunikacijskih kanala. Ovo su mreže koje će se u skoroj budućnosti koristiti kao standardne mreže u svim zemljama koje su se uključile u utrku za 5G. Potencijalno okruženje za postavljanje mreža ove konfiguracije su “pametna” poduzeća, “pametni” gradovi, uredi velikih tvrtki i druge slične lokacije s visokim stupnjem kontrole.

Ranjivosti 5G mreža
NPN infrastruktura: zatvorena mreža poduzeća povezana je s globalnom 5G mrežom putem javnih kanala. Izvor: Trend Micro

Za razliku od mreža četvrte generacije, 5G mreže usmjerene su na obradu podataka u stvarnom vremenu, pa njihova arhitektura podsjeća na višeslojnu pitu. Slojevitost omogućuje lakšu interakciju standardizacijom API-ja za komunikaciju između slojeva.

Ranjivosti 5G mreža
Usporedba 4G i 5G arhitektura. Izvor: Trend Micro

Rezultat je povećana automatizacija i mogućnosti skaliranja, koje su ključne za obradu golemih količina informacija s Interneta stvari (IoT).
Izolacija razina ugrađenih u 5G standard dovodi do pojave novog problema: sigurnosni sustavi koji djeluju unutar NPN mreže štite objekt i njegov privatni oblak, sigurnosni sustavi vanjskih mreža štite svoju internu infrastrukturu. Promet između NPN-a i vanjskih mreža smatra se sigurnim jer dolazi iz sigurnih sustava, no zapravo ga nitko ne štiti.

U našoj najnovijoj studiji Osiguranje 5G putem Cyber-Telecom Identity Federation Predstavljamo nekoliko scenarija cyber napada na 5G mreže koje iskorištavaju:

  • Ranjivosti SIM kartice,
  • ranjivosti mreže,
  • ranjivosti sustava za identifikaciju.

Pogledajmo detaljnije svaku ranjivost.

Ranjivosti SIM kartice

SIM kartica je složen uređaj koji čak ima čitav niz ugrađenih aplikacija - SIM Toolkit, STK. Jedan od tih programa, S@T Browser, teoretski se može koristiti za pregled internih stranica operatera, ali u praksi je odavno zaboravljen i nije ažuriran od 2009. godine, budući da te funkcije sada obavljaju drugi programi.

Problem je u tome što se S@T Browser pokazao ranjivim: posebno pripremljen servis SMS hakira SIM karticu i tjera je da izvršava naredbe potrebne hakeru, a korisnik telefona ili uređaja neće primijetiti ništa neobično. Napad je nazvan Simjaker i daje puno prilika napadačima.

Ranjivosti 5G mreža
Simjacking napad u 5G mreži. Izvor: Trend Micro

Konkretno, omogućuje napadaču prijenos podataka o lokaciji pretplatnika, identifikator njegovog uređaja (IMEI) i mobilnog tornja (Cell ID), kao i prisiljavanje telefona da bira broj, pošalje SMS, otvori vezu u preglednik, pa čak i onemogućiti SIM karticu.

U 5G mrežama ova ranjivost SIM kartica postaje ozbiljan problem s obzirom na broj povezanih uređaja. Iako SIMAlliance i razvili nove standarde SIM kartica za 5G s povećanom sigurnošću, u mrežama pete generacije je još uvijek moguće je koristiti “stare” SIM kartice. A kako sve ovako radi, ne možete očekivati ​​brzu zamjenu postojećih SIM kartica.

Ranjivosti 5G mreža
Zlonamjerno korištenje roaminga. Izvor: Trend Micro

Korištenje Simjackinga omogućuje vam prisilno prebacivanje SIM kartice u način rada u roamingu i prisiljavanje na povezivanje s mobilnim tornjem kojim upravlja napadač. U tom slučaju, napadač će moći modificirati postavke SIM kartice kako bi preslušao telefonske razgovore, uveo zlonamjerni softver i izvršio razne vrste napada koristeći uređaj koji sadrži kompromitiranu SIM karticu. Ono što će mu to omogućiti jest činjenica da se interakcija s uređajima u roamingu odvija zaobilazeći sigurnosne procedure usvojene za uređaje u "kućnoj" mreži.

Mrežne ranjivosti

Napadači mogu promijeniti postavke ugrožene SIM kartice kako bi riješili svoje probleme. Relativna lakoća i tajnost Simjaking napada omogućuje njegovo kontinuirano izvođenje, preuzimajući kontrolu nad sve više i više novih uređaja, polako i strpljivo (nizak i spor napad) rezanje komadića mreže poput kriški salame (napad salame). Iznimno je teško pratiti takav utjecaj, au kontekstu složene distribuirane 5G mreže gotovo je nemoguće.

Ranjivosti 5G mreža
Postupno uvođenje u 5G mrežu korištenjem Low i Slow + Salami napada. Izvor: Trend Micro

A budući da 5G mreže nemaju ugrađene sigurnosne kontrole za SIM kartice, napadači će postupno moći uspostaviti vlastita pravila unutar 5G komunikacijske domene, koristeći uhvaćene SIM kartice za krađu sredstava, autorizaciju na mrežnoj razini, instaliranje zlonamjernog softvera i drugo ilegalne aktivnosti.

Posebno zabrinjava pojava na hakerskim forumima alata koji automatiziraju hvatanje SIM kartica pomoću Simjakinga, budući da korištenje takvih alata za mreže pete generacije daje napadačima gotovo neograničene mogućnosti skaliranja napada i modificiranja pouzdanog prometa.

Ranjivosti identifikacije


SIM kartica se koristi za identifikaciju uređaja na mreži. Ako je SIM kartica aktivna i ima pozitivan saldo, uređaj se automatski smatra legitimnim i ne izaziva sumnju na razini sustava detekcije. U međuvremenu, ranjivost same SIM kartice čini cijeli identifikacijski sustav ranjivim. IT sigurnosni sustavi jednostavno neće moći pratiti ilegalno spojeni uređaj ako se registrira na mreži koristeći identifikacijske podatke ukradene putem Simjakinga.

Ispostavilo se da haker koji se na mrežu spoji preko hakirane SIM kartice dobiva pristup na razini pravog vlasnika, budući da IT sustavi više ne provjeravaju uređaje koji su prošli identifikaciju na mrežnoj razini.

Zajamčena identifikacija između softverskih i mrežnih slojeva dodaje još jedan izazov: kriminalci mogu namjerno stvoriti "buku" za sustave za otkrivanje upada stalnim izvođenjem raznih sumnjivih radnji u ime zarobljenih legitimnih uređaja. Budući da se sustavi automatskog otkrivanja temelje na statističkoj analizi, pragovi alarma postupno će se povećavati, osiguravajući da se na stvarne napade ne reagira. Dugotrajna izloženost ove vrste sasvim je sposobna promijeniti funkcioniranje cijele mreže i stvoriti statističke mrtve točke za sustave detekcije. Kriminalci koji kontroliraju takva područja mogu napasti podatke unutar mreže i fizičkih uređaja, uzrokovati uskraćivanje usluge i uzrokovati drugu štetu.

Rješenje: objedinjena potvrda identiteta


Ranjivosti proučavane 5G NPN mreže posljedica su fragmentacije sigurnosnih procedura na komunikacijskoj razini, na razini SIM kartica i uređaja, kao i na razini roaming interakcije između mreža. Za rješavanje ovog problema potrebno je u skladu s načelom nultog povjerenja (Arhitektura bez povjerenja, ZTA) Osigurajte da uređaji koji se povezuju na mrežu budu autentificirani na svakom koraku implementacijom modela federalnog identiteta i kontrole pristupa (Federated Identity and Access Management, FIDAM).

Načelo ZTA je održavanje sigurnosti čak i kada je uređaj nekontroliran, u pokretu ili izvan perimetra mreže. Model federalnog identiteta pristup je 5G sigurnosti koji pruža jedinstvenu, dosljednu arhitekturu za autentifikaciju, prava pristupa, integritet podataka i druge komponente i tehnologije u 5G mrežama.

Ovaj pristup eliminira mogućnost uvođenja "roaming" tornja u mrežu i preusmjeravanja snimljenih SIM kartica na njega. IT sustavi moći će u potpunosti detektirati povezivanje stranih uređaja i blokirati lažni promet koji stvara statistički šum.

Kako bi se SIM kartica zaštitila od modifikacija, potrebno je u nju uvesti dodatne provjere integriteta, moguće implementirane u obliku SIM aplikacije temeljene na blockchainu. Aplikacija se može koristiti za autentifikaciju uređaja i korisnika, kao i za provjeru integriteta firmvera i postavki SIM kartice kako u roamingu, tako i kada radite na kućnoj mreži.
Ranjivosti 5G mreža

Mi sumiramo


Rješenje identificiranih sigurnosnih problema 5G može se predstaviti kombinacijom tri pristupa:

  • implementacija federalnog modela identifikacije i kontrole pristupa, koji će osigurati cjelovitost podataka u mreži;
  • osiguranje potpune vidljivosti prijetnji implementacijom distribuiranog registra za provjeru legitimnosti i integriteta SIM kartica;
  • formiranje distribuiranog sigurnosnog sustava bez granica, rješavanje pitanja interakcije s uređajima u roamingu.

Praktična provedba ovih mjera zahtijeva vrijeme i ozbiljne troškove, ali implementacija 5G mreža događa se posvuda, što znači da rad na uklanjanju ranjivosti treba započeti odmah.

Izvor: www.habr.com

Dodajte komentar