5G ցանցերի խոցելիությունը

5G ցանցերի խոցելիությունը

Մինչ էնտուզիաստները անհամբեր սպասում են հինգերորդ սերնդի ցանցերի զանգվածային ներդրմանը, կիբերհանցագործները շփում են իրենց ձեռքերը՝ ակնկալելով շահույթի նոր հնարավորություններ: Չնայած մշակողների բոլոր ջանքերին՝ 5G տեխնոլոգիան պարունակում է խոցելիություններ, որոնց բացահայտումը բարդանում է նոր պայմաններում աշխատելու փորձի բացակայությամբ։ Մենք ուսումնասիրեցինք փոքր 5G ցանցը և հայտնաբերեցինք երեք տեսակի խոցելիություն, որոնք մենք կքննարկենք այս գրառման մեջ:

Ուսումնասիրության օբյեկտ

Դիտարկենք ամենապարզ օրինակը՝ մոդելային ոչ հանրային 5G կամպուսային ցանց (Non-Public Network, NPN), որը միացված է արտաքին աշխարհին հանրային կապի ուղիներով: Սրանք այն ցանցերն են, որոնք մոտ ապագայում կօգտագործվեն որպես ստանդարտ ցանցեր բոլոր երկրներում, որոնք միացել են 5G-ի մրցավազքին։ Այս կոնֆիգուրացիայի ցանցերի տեղակայման պոտենցիալ միջավայրը «խելացի» ձեռնարկություններն են, «խելացի» քաղաքները, խոշոր ընկերությունների գրասենյակները և վերահսկողության բարձր աստիճան ունեցող այլ նմանատիպ վայրեր:

5G ցանցերի խոցելիությունը
NPN ենթակառուցվածք. ձեռնարկության փակ ցանցը միացված է համաշխարհային 5G ցանցին հանրային կապուղիներով: Աղբյուր՝ Trend Micro

Ի տարբերություն չորրորդ սերնդի ցանցերի, 5G ցանցերը կենտրոնացած են իրական ժամանակի տվյալների մշակման վրա, ուստի դրանց ճարտարապետությունը հիշեցնում է բազմաշերտ կարկանդակ: Շերտավորումը թույլ է տալիս ավելի հեշտ փոխազդել՝ ստանդարտացնելով API-ները շերտերի միջև հաղորդակցության համար:

5G ցանցերի խոցելիությունը
4G և 5G ճարտարապետությունների համեմատություն. Աղբյուրը՝ Trend Micro

Արդյունքն ավելացել է ավտոմատացման և մասշտաբի հնարավորությունները, որոնք կարևոր են Իրերի ինտերնետից (IoT) հսկայական քանակությամբ տեղեկատվության մշակման համար:
5G ստանդարտում ներկառուցված մակարդակների մեկուսացումը հանգեցնում է նոր խնդրի առաջացման. անվտանգության համակարգերը, որոնք գործում են NPN ցանցի ներսում, պաշտպանում են օբյեկտը և նրա մասնավոր ամպը, արտաքին ցանցերի անվտանգության համակարգերը պաշտպանում են իրենց ներքին ենթակառուցվածքը: NPN-ի և արտաքին ցանցերի միջև տրաֆիկը համարվում է անվտանգ, քանի որ այն գալիս է անվտանգ համակարգերից, բայց իրականում ոչ ոք չի պաշտպանում այն:

Մեր վերջին ուսումնասիրության մեջ 5G-ի ապահովում Cyber-Telecom Identity Federation-ի միջոցով Ներկայացնում ենք 5G ցանցերի վրա կիբերհարձակումների մի քանի սցենար, որոնք շահագործում են.

  • SIM քարտի խոցելիություն,
  • ցանցի խոցելիությունները,
  • նույնականացման համակարգի խոցելիությունները.

Եկեք ավելի մանրամասն նայենք յուրաքանչյուր խոցելիությանը:

SIM քարտի խոցելիությունը

SIM քարտը բարդ սարք է, որն ունի նույնիսկ ներկառուցված հավելվածների մի ամբողջ շարք՝ SIM Toolkit, STK: Այս ծրագրերից մեկը՝ S@T Browser-ը, տեսականորեն կարող է օգտագործվել օպերատորի ներքին կայքերը դիտելու համար, սակայն գործնականում այն ​​վաղուց մոռացվել է և չի թարմացվել 2009 թվականից, քանի որ այս գործառույթներն այժմ իրականացվում են այլ ծրագրերի կողմից:

Խնդիրն այն է, որ S@T Browser-ը խոցելի է. հատուկ պատրաստված SMS ծառայությունը կոտրում է SIM քարտը և ստիպում նրան կատարել հաքերին անհրաժեշտ հրամանները, և հեռախոսի կամ սարքի օգտատերը ոչ մի արտասովոր բան չի նկատի։ Հարձակումն անվանվել է Սիմջակերը եւ շատ հնարավորություններ է տալիս հարձակվողներին:

5G ցանցերի խոցելիությունը
Simjacking հարձակում 5G ցանցում. Աղբյուրը՝ Trend Micro

Մասնավորապես, դա թույլ է տալիս հարձակվողին փոխանցել տվյալներ բաժանորդի գտնվելու վայրի, նրա սարքի (IMEI) նույնացուցիչի և բջջային աշտարակի (Cell ID) մասին, ինչպես նաև ստիպել հեռախոսին հավաքել համար, ուղարկել SMS, բացել հղումը։ զննարկիչը և նույնիսկ անջատել SIM քարտը:

5G ցանցերում SIM քարտերի այս խոցելիությունը լուրջ խնդիր է դառնում՝ հաշվի առնելով միացված սարքերի քանակը։ Չնայած նրան SIMAlliance-ը և մշակել է նոր SIM քարտի ստանդարտներ 5G-ի համար՝ անվտանգության բարձր մակարդակով, հինգերորդ սերնդի ցանցերում դեռ հնարավոր է օգտագործել «հին» SIM քարտեր. Եվ քանի որ ամեն ինչ աշխատում է այսպես, դուք չեք կարող ակնկալել առկա SIM քարտերի արագ փոխարինում:

5G ցանցերի խոցելիությունը
Ռոումինգի չարամիտ օգտագործում. Աղբյուրը՝ Trend Micro

Simjacking-ի օգտագործումը թույլ է տալիս ստիպել SIM քարտին ռոումինգ ռեժիմի մեջ դնել և ստիպել նրան միանալ հարձակվողի կողմից վերահսկվող բջջային աշտարակին: Այս դեպքում հարձակվողը կկարողանա փոփոխել SIM քարտի կարգավորումները, որպեսզի լսի հեռախոսային խոսակցությունները, ներմուծի չարամիտ ծրագրեր և կատարի տարբեր տեսակի հարձակումներ՝ օգտագործելով վնասված SIM քարտ պարունակող սարքը: Ինչը նրան թույլ կտա դա անել այն փաստը, որ ռոումինգում գտնվող սարքերի հետ փոխազդեցությունը տեղի է ունենում շրջանցելով «տնային» ցանցի սարքերի համար ընդունված անվտանգության ընթացակարգերը:

Ցանցի խոցելիություններ

Հարձակվողները կարող են փոխել վնասված SIM քարտի կարգավորումները՝ լուծելու իրենց խնդիրները: Simjaking-ի հարձակման հարաբերական հեշտությունն ու գաղտնիությունը թույլ են տալիս այն իրականացնել շարունակական հիմունքներով՝ դանդաղ և համբերատար հսկողություն ձեռք բերելով ավելի ու ավելի շատ նոր սարքերի վրա (ցածր և դանդաղ հարձակում) ցանցի կտորները կտրելով սալյամի կտորների նման (սալյամի հարձակում) Չափազանց դժվար է հետևել նման ազդեցությանը, և բարդ բաշխված 5G ցանցի համատեքստում դա գրեթե անհնար է։

5G ցանցերի խոցելիությունը
Աստիճանական ներդրում 5G ցանցում՝ օգտագործելով Low and Slow + Salami հարձակումները: Աղբյուր՝ Trend Micro

Եվ քանի որ 5G ցանցերը SIM քարտերի համար ներկառուցված անվտանգության հսկողություն չունեն, հարձակվողները աստիճանաբար կկարողանան սահմանել իրենց սեփական կանոնները 5G հաղորդակցության տիրույթում՝ օգտագործելով գրավված SIM քարտերը՝ միջոցներ գողանալու, ցանցի մակարդակով թույլատրելու, չարամիտ ծրագրեր տեղադրելու և այլն: անօրինական գործունեություն.

Հատկապես մտահոգիչ է հաքերային ֆորումներում հայտնված գործիքների հայտնվելը, որոնք ավտոմատացնում են SIM քարտերի գրավումը Simjaking-ի միջոցով, քանի որ հինգերորդ սերնդի ցանցերի համար նման գործիքների օգտագործումը հարձակվողներին գրեթե անսահմանափակ հնարավորություններ է ընձեռում մեծացնելու հարձակումները և փոփոխելու վստահելի տրաֆիկը:

Նույնականացման խոցելիությունը


SIM քարտն օգտագործվում է սարքը ցանցում նույնականացնելու համար: Եթե ​​SIM քարտը ակտիվ է և ունի դրական հաշվեկշիռ, սարքն ավտոմատ կերպով համարվում է օրինական և հայտնաբերման համակարգերի մակարդակում կասկած չի հարուցում: Մինչդեռ SIM քարտի խոցելիությունն ինքնին խոցելի է դարձնում նույնականացման ողջ համակարգը։ ՏՏ անվտանգության համակարգերը պարզապես չեն կարողանա հետևել անօրինական միացված սարքին, եթե այն գրանցվի ցանցում՝ օգտագործելով Simjaking-ի միջոցով գողացված նույնականացման տվյալները:

Պարզվում է, որ հաքերը, որը ցանցին միանում է կոտրված SIM քարտի միջոցով, մուտք է ստանում իրական սեփականատիրոջ մակարդակով, քանի որ ՏՏ համակարգերն այլևս չեն ստուգում ցանցի մակարդակով նույնականացում անցած սարքերը։

Ծրագրային ապահովման և ցանցի շերտերի միջև երաշխավորված նույնականացումը ավելացնում է ևս մեկ մարտահրավեր. հանցագործները կարող են դիտավորյալ «աղմուկ» ստեղծել ներխուժման հայտնաբերման համակարգերի համար՝ անընդհատ տարբեր կասկածելի գործողություններ կատարելով գրավված օրինական սարքերի անունից: Քանի որ ավտոմատ հայտնաբերման համակարգերը հիմնված են վիճակագրական վերլուծության վրա, տագնապի շեմերը աստիճանաբար կավելանան՝ ապահովելով, որ իրական հարձակումներին չեն արձագանքում: Այս տեսակի երկարաժամկետ բացահայտումը միանգամայն ունակ է փոխել ամբողջ ցանցի աշխատանքը և ստեղծել վիճակագրական կույր կետեր հայտնաբերման համակարգերի համար: Հանցագործները, ովքեր վերահսկում են նման տարածքները, կարող են հարձակվել ցանցի և ֆիզիկական սարքերի տվյալների վրա, առաջացնել ծառայության մերժում և այլ վնաս պատճառել:

Լուծում. Ինքնության միասնական ստուգում


Ուսումնասիրված 5G NPN ցանցի խոցելիությունը հետևանք է անվտանգության ընթացակարգերի մասնատվածության՝ կապի մակարդակում, SIM քարտերի և սարքերի, ինչպես նաև ցանցերի միջև ռոումինգի փոխազդեցության մակարդակում։ Այս խնդիրը լուծելու համար անհրաժեշտ է զրոյական վստահության սկզբունքի համաձայն (Zero-Trust Architecture, ZTA) Համոզվեք, որ ցանցին միացող սարքերը վավերացված են ամեն քայլափոխի` կիրառելով ինքնության և մուտքի վերահսկման դաշնային մոդել (Դաշնային ինքնության և մուտքի կառավարում, FIdAM).

ZTA-ի սկզբունքն է՝ պահպանել անվտանգությունը նույնիսկ այն դեպքում, երբ սարքը չի վերահսկվում, շարժվում է կամ դուրս է ցանցի պարագծից: Ինքնության դաշնային մոդելը 5G անվտանգության մոտեցում է, որն ապահովում է նույնականացման, մուտքի իրավունքի, տվյալների ամբողջականության և այլ բաղադրիչների ու տեխնոլոգիաների միասնական ճարտարապետություն 5G ցանցերում:

Այս մոտեցումը բացառում է «ռոումինգ» աշտարակը ցանց մտցնելու և գրավված SIM քարտերը դրան վերահղելու հնարավորությունը: ՏՏ համակարգերը կկարողանան ամբողջությամբ հայտնաբերել օտար սարքերի միացումը և արգելափակել կեղծ երթևեկությունը, որը վիճակագրական աղմուկ է ստեղծում:

SIM քարտը փոփոխություններից պաշտպանելու համար անհրաժեշտ է դրա մեջ ներմուծել ամբողջականության լրացուցիչ ստուգիչներ, որոնք հնարավոր է իրականացվեն բլոկչեյնի վրա հիմնված SIM հավելվածի տեսքով: Հավելվածը կարող է օգտագործվել սարքերի և օգտատերերի նույնականացման համար, ինչպես նաև ստուգելու որոնվածի և SIM քարտի կարգավորումների ամբողջականությունը ինչպես ռոումինգում, այնպես էլ տնային ցանցում աշխատելիս:
5G ցանցերի խոցելիությունը

Մենք ամփոփում ենք


Հայտնաբերված 5G անվտանգության խնդիրների լուծումը կարելի է ներկայացնել որպես երեք մոտեցումների համադրություն.

  • նույնականացման և մուտքի վերահսկման դաշնային մոդելի ներդրում, որը կապահովի ցանցում տվյալների ամբողջականությունը.
  • Սպառնալիքների ամբողջական տեսանելիության ապահովում՝ բաշխված ռեեստրի ներդրմամբ՝ SIM քարտերի օրինականությունն ու ամբողջականությունը ստուգելու համար.
  • բաշխված անվտանգության համակարգի ձևավորում՝ առանց սահմանների, լուծում ռոումինգում գտնվող սարքերի հետ փոխգործակցության հարցեր։

Այս միջոցառումների գործնական իրականացումը պահանջում է ժամանակ և լուրջ ծախսեր, սակայն 5G ցանցերի տեղակայումը տեղի է ունենում ամենուր, ինչը նշանակում է, որ խոցելիության վերացման աշխատանքները պետք է սկսել հենց հիմա։

Source: www.habr.com

Добавить комментарий