Kerentanan jaringan 5G

Kerentanan jaringan 5G

Sementara para peminatnya cemas menunggu pengenalan massal jaringan generasi kelima, para pelaku kejahatan siber justru bekerja keras, mengantisipasi peluang-peluang baru untuk mendapatkan keuntungan. Terlepas dari semua upaya pengembang, teknologi 5G mengandung kerentanan, yang identifikasinya rumit karena kurangnya pengalaman dalam bekerja dalam kondisi baru. Kami memeriksa jaringan 5G kecil dan mengidentifikasi tiga jenis kerentanan, yang akan kami bahas di postingan ini.

Obyek penelitian

Mari kita pertimbangkan contoh paling sederhana - model jaringan kampus 5G non-publik (Non-Public Network, NPN), yang terhubung ke dunia luar melalui saluran komunikasi publik. Ini adalah jaringan yang akan digunakan sebagai jaringan standar dalam waktu dekat di semua negara yang telah mengikuti perlombaan 5G. Lingkungan potensial untuk menyebarkan jaringan konfigurasi ini adalah perusahaan β€œpintar”, kota β€œpintar”, kantor perusahaan besar dan lokasi serupa lainnya dengan tingkat kendali yang tinggi.

Kerentanan jaringan 5G
Infrastruktur NPN: jaringan tertutup perusahaan terhubung ke jaringan 5G global melalui saluran publik. Sumber: Trend Mikro

Berbeda dengan jaringan generasi keempat, jaringan 5G berfokus pada pemrosesan data secara real-time, sehingga arsitekturnya menyerupai kue berlapis-lapis. Pelapisan memungkinkan interaksi yang lebih mudah dengan menstandarkan API untuk komunikasi antar lapisan.

Kerentanan jaringan 5G
Perbandingan arsitektur 4G dan 5G. Sumber: Trend Mikro

Hasilnya adalah peningkatan kemampuan otomatisasi dan skala, yang sangat penting untuk memproses informasi dalam jumlah besar dari Internet of Things (IoT).
Isolasi level yang dibangun dalam standar 5G menyebabkan munculnya masalah baru: sistem keamanan yang beroperasi di dalam jaringan NPN melindungi objek dan cloud pribadinya, sistem keamanan jaringan eksternal melindungi infrastruktur internalnya. Lalu lintas antara NPN dan jaringan eksternal dianggap aman karena berasal dari sistem yang aman, namun nyatanya tidak ada yang melindunginya.

Dalam penelitian terbaru kami Mengamankan 5G Melalui Federasi Identitas Cyber-Telecom Kami menyajikan beberapa skenario serangan siber pada jaringan 5G yang mengeksploitasi:

  • Kerentanan kartu SIM,
  • kerentanan jaringan,
  • kerentanan sistem identifikasi.

Mari kita lihat setiap kerentanan secara lebih rinci.

Kerentanan kartu SIM

Kartu SIM adalah perangkat kompleks yang bahkan memiliki serangkaian aplikasi bawaan - SIM Toolkit, STK. Salah satu program tersebut, S@T Browser, secara teoritis dapat digunakan untuk melihat situs internal operator, namun dalam praktiknya sudah lama terlupakan dan belum diperbarui sejak tahun 2009, karena fungsi tersebut kini dijalankan oleh program lain.

Masalahnya adalah S@T Browser ternyata rentan: layanan SMS yang disiapkan khusus meretas kartu SIM dan memaksanya menjalankan perintah yang diperlukan oleh peretas, dan pengguna ponsel atau perangkat tidak akan melihat sesuatu yang tidak biasa. Serangan itu diberi nama Simjaker dan memberikan banyak peluang kepada penyerang.

Kerentanan jaringan 5G
Serangan simjacking di jaringan 5G. Sumber: Trend Mikro

Secara khusus, ini memungkinkan penyerang untuk mentransfer data tentang lokasi pelanggan, pengidentifikasi perangkatnya (IMEI) dan menara seluler (ID Seluler), serta memaksa ponsel untuk menghubungi nomor, mengirim SMS, membuka tautan di browser, dan bahkan menonaktifkan kartu SIM.

Di jaringan 5G, kerentanan kartu SIM ini menjadi masalah serius mengingat banyaknya perangkat yang terhubung. Meskipun SIMAlliance dan mengembangkan standar kartu SIM baru untuk 5G dengan peningkatan keamanan, di jaringan generasi kelima masih demikian dimungkinkan untuk menggunakan kartu SIM "lama".. Dan karena semuanya berfungsi seperti ini, Anda tidak dapat mengharapkan penggantian cepat dari kartu SIM yang ada.

Kerentanan jaringan 5G
Penggunaan roaming yang berbahaya. Sumber: Trend Mikro

Menggunakan Simjacking memungkinkan Anda memaksa kartu SIM masuk ke mode roaming dan memaksanya terhubung ke menara seluler yang dikendalikan oleh penyerang. Dalam hal ini, penyerang akan dapat mengubah pengaturan kartu SIM untuk mendengarkan percakapan telepon, memasukkan malware, dan melakukan berbagai jenis serangan menggunakan perangkat yang berisi kartu SIM yang disusupi. Apa yang memungkinkannya melakukan ini adalah kenyataan bahwa interaksi dengan perangkat dalam roaming terjadi dengan melewati prosedur keamanan yang diterapkan untuk perangkat di jaringan "rumah".

Kerentanan jaringan

Penyerang dapat mengubah pengaturan kartu SIM yang disusupi untuk menyelesaikan masalah mereka. Serangan Simjaking yang relatif mudah dan sembunyi-sembunyi memungkinkannya dilakukan secara berkelanjutan, menguasai lebih banyak perangkat baru, secara perlahan dan sabar (serangan rendah dan lambat) memotong potongan jaring seperti irisan salami (serangan salami). Sangat sulit untuk melacak dampak seperti itu, dan dalam konteks jaringan 5G terdistribusi yang kompleks, hal ini hampir mustahil.

Kerentanan jaringan 5G
Pengenalan bertahap ke jaringan 5G menggunakan serangan Rendah dan Lambat + Salami. Sumber: Trend Mikro

Dan karena jaringan 5G tidak memiliki kontrol keamanan bawaan untuk kartu SIM, penyerang secara bertahap akan dapat menetapkan aturan mereka sendiri dalam domain komunikasi 5G, menggunakan kartu SIM yang diambil untuk mencuri dana, melakukan otorisasi di tingkat jaringan, memasang malware, dan lainnya. kegiatan ilegal.

Yang menjadi perhatian khusus adalah munculnya alat di forum peretas yang mengotomatiskan pengambilan kartu SIM menggunakan Simjaking, karena penggunaan alat tersebut untuk jaringan generasi kelima memberi penyerang peluang yang hampir tak terbatas untuk meningkatkan serangan dan memodifikasi lalu lintas tepercaya.

Kerentanan identifikasi


Kartu SIM digunakan untuk mengidentifikasi perangkat di jaringan. Jika kartu SIM aktif dan memiliki saldo positif, perangkat otomatis dianggap sah dan tidak menimbulkan kecurigaan di tingkat sistem deteksi. Sementara itu, kerentanan pada kartu SIM sendiri membuat seluruh sistem identifikasi menjadi rentan. Sistem keamanan TI tidak akan dapat melacak perangkat yang terhubung secara ilegal jika perangkat tersebut terdaftar di jaringan menggunakan data identifikasi yang dicuri melalui Simjaking.

Ternyata seorang peretas yang terhubung ke jaringan melalui kartu SIM yang diretas mendapatkan akses di tingkat pemilik sebenarnya, karena sistem TI tidak lagi memeriksa perangkat yang telah diidentifikasi di tingkat jaringan.

Jaminan identifikasi antara perangkat lunak dan lapisan jaringan menambah tantangan lain: penjahat dapat dengan sengaja menciptakan β€œkebisingan” untuk sistem deteksi intrusi dengan terus-menerus melakukan berbagai tindakan mencurigakan atas nama perangkat sah yang ditangkap. Karena sistem deteksi otomatis didasarkan pada analisis statistik, ambang batas alarm akan meningkat secara bertahap, memastikan bahwa serangan nyata tidak ditanggapi. Paparan jangka panjang semacam ini cukup mampu mengubah fungsi seluruh jaringan dan menciptakan titik buta statistik untuk sistem deteksi. Penjahat yang menguasai area tersebut dapat menyerang data dalam jaringan dan perangkat fisik, menyebabkan penolakan layanan, dan menyebabkan kerusakan lainnya.

Solusi: Verifikasi Identitas Terpadu


Kerentanan jaringan 5G NPN yang diteliti merupakan konsekuensi dari fragmentasi prosedur keamanan pada level komunikasi, pada level kartu SIM dan perangkat, serta pada level interaksi roaming antar jaringan. Untuk mengatasi masalah ini perlu dilakukan sesuai dengan prinsip zero trust (Arsitektur Tanpa Kepercayaan, ZTA) Pastikan perangkat yang terhubung ke jaringan diautentikasi di setiap langkah dengan menerapkan model identitas gabungan dan kontrol akses (Manajemen Identitas dan Akses Federasi, FIdAM).

Prinsip ZTA adalah menjaga keamanan bahkan ketika perangkat tidak terkendali, bergerak, atau berada di luar batas jaringan. Model identitas gabungan adalah pendekatan keamanan 5G yang menyediakan arsitektur tunggal dan konsisten untuk autentikasi, hak akses, integritas data, serta komponen dan teknologi lain dalam jaringan 5G.

Pendekatan ini menghilangkan kemungkinan memasukkan menara "jelajah" ke dalam jaringan dan mengarahkan kartu SIM yang diambil ke sana. Sistem TI akan dapat sepenuhnya mendeteksi koneksi perangkat asing dan memblokir lalu lintas palsu yang menimbulkan gangguan statistik.

Untuk melindungi kartu SIM dari modifikasi, perlu untuk memperkenalkan pemeriksa integritas tambahan ke dalamnya, yang mungkin diimplementasikan dalam bentuk aplikasi SIM berbasis blockchain. Aplikasi ini dapat digunakan untuk mengautentikasi perangkat dan pengguna, serta untuk memeriksa integritas firmware dan pengaturan kartu SIM baik saat roaming maupun saat bekerja di jaringan rumah.
Kerentanan jaringan 5G

Ringkaslah


Solusi terhadap masalah keamanan 5G yang teridentifikasi dapat disajikan sebagai kombinasi tiga pendekatan:

  • penerapan model identifikasi dan kontrol akses gabungan, yang akan menjamin integritas data dalam jaringan;
  • memastikan visibilitas penuh ancaman dengan menerapkan registri terdistribusi untuk memverifikasi keabsahan dan integritas kartu SIM;
  • pembentukan sistem keamanan terdistribusi tanpa batas, menyelesaikan masalah interaksi dengan perangkat dalam roaming.

Implementasi praktis dari langkah-langkah ini membutuhkan waktu dan biaya yang besar, namun penerapan jaringan 5G terjadi di mana-mana, yang berarti upaya untuk menghilangkan kerentanan harus dimulai sekarang juga.

Sumber: www.habr.com

Tambah komentar