Az 5G hálózatok sebezhetőségei

Az 5G hálózatok sebezhetőségei

Miközben a rajongók izgatottan várják az ötödik generációs hálózatok tömeges bevezetését, a kiberbűnözők a kezüket dörzsölik, új profitlehetőségeket várva. A fejlesztők minden erőfeszítése ellenére az 5G technológia tartalmaz sérülékenységeket, amelyek azonosítását nehezíti az új körülmények között való munkavégzés tapasztalatának hiánya. Megvizsgáltunk egy kis 5G hálózatot, és háromféle sebezhetőséget azonosítottunk, amelyeket ebben a bejegyzésben tárgyalunk.

Tanulmány tárgya

Tekintsük a legegyszerűbb példát - egy modell, nem nyilvános 5G campus hálózatot (Non-Public Network, NPN), amely nyilvános kommunikációs csatornákon keresztül kapcsolódik a külvilághoz. Ezek azok a hálózatok, amelyeket a közeljövőben szabványos hálózatként használnak majd minden olyan országban, amely csatlakozott az 5G-ért folytatott versenyhez. Az ilyen konfigurációjú hálózatok telepítésének potenciális környezete az „okos” vállalkozások, az „okos” városok, a nagyvállalatok irodái és más hasonló, magas fokú irányítást biztosító helyszínek.

Az 5G hálózatok sebezhetőségei
NPN infrastruktúra: a vállalkozás zárt hálózata nyilvános csatornákon keresztül kapcsolódik a globális 5G hálózathoz. Forrás: Trend Micro

A negyedik generációs hálózatokkal ellentétben az 5G hálózatok a valós idejű adatfeldolgozásra koncentrálnak, így felépítésük egy többrétegű tortára emlékeztet. A rétegezés megkönnyíti az interakciót a rétegek közötti kommunikáció API-k szabványosításával.

Az 5G hálózatok sebezhetőségei
A 4G és 5G architektúrák összehasonlítása. Forrás: Trend Micro

Az eredmény megnövekedett automatizálási és skálázási képességek, amelyek kritikusak a tárgyak internetéből (IoT) származó hatalmas mennyiségű információ feldolgozásához.
Az 5G szabványba épített szintek elszigeteltsége egy új probléma megjelenéséhez vezet: az NPN hálózaton belül működő biztonsági rendszerek védik az objektumot és annak privát felhőjét, a külső hálózatok biztonsági rendszerei pedig a belső infrastruktúrájukat. Az NPN és a külső hálózatok közötti forgalmat biztonságosnak tekintik, mert biztonságos rendszerekből származik, de valójában senki sem védi.

Legújabb tanulmányunkban Az 5G biztonsága a Cyber-Telecom Identity Federation révén Számos forgatókönyvet mutatunk be az 5G hálózatok elleni kibertámadásokról, amelyek kihasználják:

  • SIM-kártya sebezhetősége,
  • hálózati sérülékenységek,
  • azonosítási rendszer sérülékenységei.

Nézzük meg részletesebben az egyes sebezhetőségeket.

SIM-kártya sebezhetőségei

A SIM-kártya egy összetett eszköz, amely még egy sor beépített alkalmazással is rendelkezik - SIM Toolkit, STK. Az egyik ilyen program, az S@T Browser elméletileg használható az üzemeltető belső oldalainak megtekintésére, de a gyakorlatban már rég feledésbe merült, és 2009 óta nem frissítették, mivel ezeket a funkciókat már más programok látják el.

A probléma az, hogy az S@T Browser sebezhetőnek bizonyult: egy speciálisan elkészített szolgáltatási SMS feltöri a SIM-kártyát, és arra kényszeríti, hogy végrehajtsa a hacker által igényelt parancsokat, és a telefon vagy eszköz felhasználója nem fog semmi szokatlant észrevenni. A támadást elnevezték Simjaker és sok lehetőséget ad a támadóknak.

Az 5G hálózatok sebezhetőségei
Simjacking támadás az 5G hálózatban. Forrás: Trend Micro

Különösen lehetővé teszi a támadó számára, hogy adatokat továbbítson az előfizető tartózkodási helyéről, eszközének azonosítójáról (IMEI) és mobiltornyáról (Cell ID), valamint szám tárcsázására, SMS küldésére, link megnyitására kényszerítse a telefont. a böngészőt, és még a SIM-kártyát is letiltja.

Az 5G hálózatokban a SIM-kártyáknak ez a sebezhetősége komoly problémát jelent a csatlakoztatott eszközök számának köszönhetően. Habár A SIMAlliance és új SIM-kártya-szabványokat fejlesztett ki az 5G-hez fokozott biztonsággal, az ötödik generációs hálózatokban még mindig lehetőség van „régi” SIM-kártyák használatára. És mivel minden így működik, nem számíthat a meglévő SIM-kártyák gyors cseréjére.

Az 5G hálózatok sebezhetőségei
A roaming rosszindulatú használata. Forrás: Trend Micro

A Simjacking használatával barangolási módba kényszerítheti a SIM-kártyát, és rákényszerítheti, hogy csatlakozzon egy támadó által irányított cellatoronyhoz. Ebben az esetben a támadó módosíthatja a SIM-kártya beállításait telefonbeszélgetések hallgatása, rosszindulatú programok bevezetése és különféle típusú támadások végrehajtása érdekében egy sérült SIM-kártyát tartalmazó eszközzel. Ezt az a tény teszi lehetővé, hogy a barangolás során az eszközökkel való interakció az „otthoni” hálózatban lévő eszközökre alkalmazott biztonsági eljárások megkerülésével történik.

Hálózati sebezhetőségek

A támadók módosíthatják a sérült SIM-kártya beállításait, hogy megoldják problémáikat. A Simjaking támadás viszonylagos könnyűsége és lopakodása lehetővé teszi, hogy folyamatosan végrehajtsák, egyre több új eszköz felett átveve az irányítást, lassan és türelmesen (alacsony és lassú támadás) vágja le a háló darabjait, mint a szalámi szeleteket (szalámi támadás). Rendkívül nehéz nyomon követni egy ilyen hatást, egy összetett elosztott 5G hálózat kontextusában pedig szinte lehetetlen.

Az 5G hálózatok sebezhetőségei
Fokozatos bevezetés az 5G hálózatba alacsony és lassú + szalámi támadásokkal. Forrás: Trend Micro

És mivel az 5G hálózatok nem rendelkeznek beépített biztonsági vezérlőkkel a SIM-kártyákhoz, a támadók fokozatosan kialakíthatják majd saját szabályaikat az 5G kommunikációs tartományon belül, az elfogott SIM-kártyák segítségével pénzeket lopnak, hálózati szinten engedélyeznek, rosszindulatú programokat telepítenek és egyéb. illegális tevékenységek.

Különös aggodalomra ad okot, hogy a hackerfórumokon olyan eszközök jelennek meg, amelyek a Simjaking segítségével automatizálják a SIM-kártyák rögzítését, mivel ezeknek az eszközöknek az ötödik generációs hálózatokhoz való használata szinte korlátlan lehetőséget ad a támadóknak a támadások méretezésére és a megbízható forgalom módosítására.

Azonosítási sebezhetőségek


A SIM-kártya az eszköz azonosítására szolgál a hálózaton. Ha a SIM-kártya aktív és pozitív egyenlege van, az eszköz automatikusan legitimnek minősül, és nem kelt gyanút az észlelőrendszerek szintjén. Eközben maga a SIM-kártya sebezhetősége az egész azonosító rendszert sebezhetővé teszi. Az informatikai biztonsági rendszerek egyszerűen nem lesznek képesek nyomon követni egy illegálisan csatlakoztatott eszközt, ha az Simjakingen keresztül ellopott azonosító adatokkal regisztrál a hálózatra.

Kiderült, hogy a feltört SIM-kártyán keresztül a hálózathoz csatlakozó hacker a valódi tulajdonos szintjén jut hozzá, mivel az informatikai rendszerek már nem ellenőrzik a hálózati szinten átesett azonosítást.

A szoftver és a hálózati rétegek közötti garantált azonosítás további kihívást jelent: a bûnözõk szándékosan „zajt” keltehetnek a behatolásérzékelõ rendszerekben, miközben folyamatosan különféle gyanús mûveleteket hajtanak végre az elfogott, legitim eszközök nevében. Mivel az automatikus észlelési rendszerek statisztikai elemzésen alapulnak, a riasztási küszöbök fokozatosan emelkednek, biztosítva, hogy a valódi támadásokra ne reagáljanak. Az ilyen hosszú távú expozíció képes megváltoztatni a teljes hálózat működését és statisztikai vakfoltokat létrehozni az észlelőrendszerek számára. Az ilyen területeket felügyelő bűnözők megtámadhatják a hálózaton és a fizikai eszközökön belüli adatokat, szolgáltatásmegtagadást okozhatnak, és egyéb károkat is okozhatnak.

Megoldás: Egységes személyazonosság-ellenőrzés


A vizsgált 5G NPN hálózat sérülékenységei a biztonsági eljárások töredezettségének következményei kommunikációs szinten, SIM-kártyák és eszközök szintjén, valamint a hálózatok közötti roaming interakció szintjén. A probléma megoldásához a zéró bizalom elvének megfelelően szükséges (Zero-Trust Architecture, ZTA) Győződjön meg arról, hogy a hálózathoz csatlakozó eszközök minden lépésben hitelesítésre kerülnek egy egyesített identitás és hozzáférés-vezérlési modell megvalósításával (Federated Identity and Access Management, FIdAM).

A ZTA alapelve a biztonság fenntartása még akkor is, ha az eszköz nem irányítható, mozog, vagy a hálózaton kívül van. Az egyesített identitásmodell az 5G biztonság olyan megközelítése, amely egységes, konzisztens architektúrát biztosít a hitelesítéshez, a hozzáférési jogokhoz, az adatintegritáshoz, valamint az 5G hálózatok egyéb összetevőihez és technológiáihoz.

Ez a megközelítés kiküszöböli annak lehetőségét, hogy „roaming” tornyot vezessenek be a hálózatba, és a rögzített SIM-kártyákat oda irányítsák át. Az informatikai rendszerek teljes mértékben képesek lesznek felismerni az idegen eszközök csatlakozását és blokkolni a statisztikai zajt keltő hamis forgalmat.

Ahhoz, hogy a SIM-kártyát megóvjuk a módosításoktól, további integritás-ellenőrzőket kell bevezetni, esetleg blokklánc alapú SIM-alkalmazás formájában. Az alkalmazás használható eszközök és felhasználók hitelesítésére, valamint a firmware és a SIM-kártya beállításainak sértetlenségének ellenőrzésére barangoláskor és otthoni hálózaton végzett munka során is.
Az 5G hálózatok sebezhetőségei

Összefoglaljuk


Az azonosított 5G biztonsági problémák megoldása három megközelítés kombinációjaként mutatható be:

  • az azonosítás és a hozzáférés-ellenőrzés egyesített modelljének megvalósítása, amely biztosítja az adatok integritását a hálózatban;
  • a fenyegetések teljes láthatóságának biztosítása egy elosztott nyilvántartás bevezetésével a SIM-kártyák legitimitásának és integritásának ellenőrzésére;
  • határok nélküli elosztott biztonsági rendszer kialakítása, a roaming eszközökkel való interakció problémáinak megoldása.

Ezeknek az intézkedéseknek a gyakorlati megvalósítása időt és komoly költségeket igényel, de az 5G hálózatok kiépítése mindenhol zajlik, ami azt jelenti, hogy a sérülékenységek kiküszöbölésére irányuló munkát már most el kell kezdeni.

Forrás: will.com

Hozzászólás