Vulnerabilità delle reti 5G

Vulnerabilità delle reti 5G

Mentre gli entusiasti attendono con ansia l’introduzione in massa delle reti di quinta generazione, i criminali informatici si fregano le mani, anticipando nuove opportunità di profitto. Nonostante tutti gli sforzi degli sviluppatori, la tecnologia 5G contiene delle vulnerabilità, la cui identificazione è complicata dalla mancanza di esperienza nel lavorare in nuove condizioni. Abbiamo esaminato una piccola rete 5G e identificato tre tipi di vulnerabilità, di cui parleremo in questo post.

centro di ricerca

Consideriamo l'esempio più semplice: un modello di rete di campus 5G non pubblica (Non-Public Network, NPN), connessa al mondo esterno attraverso canali di comunicazione pubblici. Queste sono le reti che nel prossimo futuro verranno utilizzate come reti standard in tutti i paesi che hanno aderito alla corsa al 5G. L’ambiente potenziale per l’implementazione di reti di questa configurazione sono le imprese “intelligenti”, le città “intelligenti”, gli uffici di grandi aziende e altri luoghi simili con un alto grado di controllo.

Vulnerabilità delle reti 5G
Infrastruttura NPN: la rete chiusa dell'impresa è connessa alla rete globale 5G attraverso canali pubblici. Fonte: TrendMicro

A differenza delle reti di quarta generazione, le reti 5G si concentrano sull’elaborazione dei dati in tempo reale, quindi la loro architettura ricorda una torta a più strati. La stratificazione consente un'interazione più semplice standardizzando le API per la comunicazione tra i livelli.

Vulnerabilità delle reti 5G
Confronto tra architetture 4G e 5G. Fonte: TrendMicro

Il risultato è una maggiore automazione e capacità di scalabilità, fondamentali per l’elaborazione di enormi quantità di informazioni dall’Internet delle cose (IoT).
L’isolamento dei livelli integrato nello standard 5G porta all’emergere di un nuovo problema: i sistemi di sicurezza che operano all’interno della rete NPN proteggono l’oggetto e il suo cloud privato, i sistemi di sicurezza delle reti esterne proteggono la loro infrastruttura interna. Il traffico tra NPN e reti esterne è considerato sicuro perché proviene da sistemi sicuri, ma di fatto nessuno lo protegge.

Nel nostro ultimo studio Proteggere il 5G attraverso la federazione delle identità cyber-telecomunicanti Presentiamo diversi scenari di attacchi informatici alle reti 5G che sfruttano:

  • Vulnerabilità della carta SIM,
  • vulnerabilità della rete,
  • vulnerabilità del sistema di identificazione.

Esaminiamo ciascuna vulnerabilità in modo più dettagliato.

Vulnerabilità della carta SIM

Una carta SIM è un dispositivo complesso che ha anche un intero set di applicazioni integrate: SIM Toolkit, STK. Uno di questi programmi, S@T Browser, teoricamente può essere utilizzato per visualizzare i siti interni dell'operatore, ma in pratica è stato dimenticato da tempo e non viene più aggiornato dal 2009, poiché queste funzioni sono ormai svolte da altri programmi.

Il problema è che S@T Browser si è rivelato vulnerabile: un servizio SMS appositamente preparato hackera la scheda SIM e la costringe a eseguire i comandi necessari all'hacker, e l'utente del telefono o del dispositivo non noterà nulla di insolito. L'attacco è stato nominato Simjaker e offre molte opportunità agli attaccanti.

Vulnerabilità delle reti 5G
Attacco di simjacking nella rete 5G. Fonte: TrendMicro

In particolare, consente all'aggressore di trasferire dati sulla posizione dell'abbonato, l'identificatore del suo dispositivo (IMEI) e il ripetitore cellulare (Cell ID), nonché di forzare il telefono a comporre un numero, inviare un SMS, aprire un collegamento in il browser e persino disabilitare la carta SIM.

Nelle reti 5G questa vulnerabilità delle carte SIM diventa un problema serio dato il numero di dispositivi connessi. Sebbene SIMAlliance e sviluppato nuovi standard per carte SIM per il 5G con maggiore sicurezza, nelle reti di quinta generazione lo è ancora è possibile utilizzare SIM card “vecchie”.. E poiché tutto funziona così, non puoi aspettarti una rapida sostituzione delle carte SIM esistenti.

Vulnerabilità delle reti 5G
Uso dannoso del roaming. Fonte: TrendMicro

L'uso del Simjacking ti consente di forzare una scheda SIM in modalità roaming e forzarla a connettersi a una torre cellulare controllata da un utente malintenzionato. In questo caso l'aggressore potrà modificare le impostazioni della SIM card per ascoltare conversazioni telefoniche, introdurre malware ed effettuare attacchi di varia natura utilizzando un dispositivo contenente una SIM card compromessa. Ciò che gli permetterà di farlo è il fatto che l'interazione con i dispositivi in ​​roaming avviene aggirando le procedure di sicurezza adottate per i dispositivi della rete “domestica”.

Vulnerabilità della rete

Gli aggressori possono modificare le impostazioni di una carta SIM compromessa per risolvere i loro problemi. La relativa facilità e discrezione dell'attacco Simjaking consente di eseguirlo su base continuativa, prendendo il controllo su sempre più nuovi dispositivi, lentamente e pazientemente (attacco basso e lento) tagliare pezzi della rete come fette di salame (attacco di salame). È estremamente difficile monitorare un tale impatto e, nel contesto di una complessa rete distribuita 5G, è quasi impossibile.

Vulnerabilità delle reti 5G
Inserimento graduale nella rete 5G mediante attacchi Low e Slow + Salami. Fonte: TrendMicro

E poiché le reti 5G non dispongono di controlli di sicurezza integrati per le carte SIM, gli aggressori saranno gradualmente in grado di stabilire le proprie regole all'interno del dominio di comunicazione 5G, utilizzando le carte SIM catturate per rubare fondi, autorizzare a livello di rete, installare malware e altro attività illegali.

Di particolare preoccupazione è la comparsa sui forum degli hacker di strumenti che automatizzano la cattura delle carte SIM utilizzando Simjaking, poiché l’uso di tali strumenti per le reti di quinta generazione offre agli aggressori opportunità quasi illimitate di scalare gli attacchi e modificare il traffico attendibile.

Vulnerabilità di identificazione


La scheda SIM viene utilizzata per identificare il dispositivo sulla rete. Se la SIM card è attiva e ha un saldo positivo, il dispositivo viene automaticamente considerato legittimo e non desta sospetti a livello di sistemi di rilevamento. Nel frattempo, la vulnerabilità della carta SIM stessa rende vulnerabile l’intero sistema di identificazione. I sistemi di sicurezza IT semplicemente non saranno in grado di tracciare un dispositivo connesso illegalmente se si registra sulla rete utilizzando i dati di identificazione rubati tramite Simjaking.

Si scopre che un hacker che si connette alla rete tramite una carta SIM compromessa ottiene l'accesso a livello del vero proprietario, poiché i sistemi IT non controllano più i dispositivi che hanno superato l'identificazione a livello di rete.

L’identificazione garantita tra i livelli software e di rete aggiunge un’altra sfida: i criminali possono creare deliberatamente “rumore” per i sistemi di rilevamento delle intrusioni eseguendo costantemente varie azioni sospette per conto di dispositivi legittimi catturati. Poiché i sistemi di rilevamento automatico si basano su analisi statistiche, le soglie di allarme aumenteranno gradualmente, garantendo che non si reagisca ad attacchi reali. Un'esposizione a lungo termine di questo tipo è in grado di modificare il funzionamento dell'intera rete e di creare punti ciechi statistici per i sistemi di rilevamento. I criminali che controllano tali aree possono attaccare i dati all'interno della rete e dei dispositivi fisici, causare attacchi di negazione del servizio e causare altri danni.

Soluzione: verifica dell'identità unificata


Le vulnerabilità della rete 5G NPN studiata sono una conseguenza della frammentazione delle procedure di sicurezza a livello di comunicazione, a livello di carte SIM e dispositivi, nonché a livello di interazione in roaming tra reti. Per risolvere questo problema, è necessario in conformità con il principio di zero trust (Architettura Zero Trust, ZTA) Garantire che i dispositivi che si connettono alla rete siano autenticati in ogni fase implementando un modello di controllo dell'identità e degli accessi federato (Gestione federata delle identità e degli accessi, FIdAM).

Il principio ZTA è quello di mantenere la sicurezza anche quando un dispositivo è incontrollato, in movimento o fuori dal perimetro della rete. Il modello di identità federata è un approccio alla sicurezza 5G che fornisce un’architettura unica e coerente per l’autenticazione, i diritti di accesso, l’integrità dei dati e altri componenti e tecnologie nelle reti 5G.

Questo approccio elimina la possibilità di introdurre una torre "roaming" nella rete e di reindirizzarvi le carte SIM catturate. I sistemi IT saranno in grado di rilevare completamente la connessione di dispositivi stranieri e bloccare il traffico spurio che crea rumore statistico.

Per proteggere la carta SIM da eventuali modifiche è necessario introdurre al suo interno ulteriori controlli di integrità, possibilmente implementati sotto forma di un'applicazione SIM basata su blockchain. L'applicazione può essere utilizzata per autenticare dispositivi e utenti, nonché per verificare l'integrità del firmware e delle impostazioni della scheda SIM sia in roaming che quando si lavora su una rete domestica.
Vulnerabilità delle reti 5G

Riassumiamo


La soluzione ai problemi di sicurezza identificati del 5G può essere presentata come una combinazione di tre approcci:

  • implementazione di un modello federato di identificazione e controllo degli accessi, che garantirà l'integrità dei dati nella rete;
  • garantire la piena visibilità delle minacce implementando un registro distribuito per verificare la legittimità e l'integrità delle carte SIM;
  • la formazione di un sistema di sicurezza distribuito senza confini, risolvendo problemi di interazione con i dispositivi in ​​roaming.

L’attuazione pratica di queste misure richiede tempo e costi elevati, ma la diffusione delle reti 5G avviene ovunque, il che significa che il lavoro per eliminare le vulnerabilità deve iniziare proprio adesso.

Fonte: habr.com

Aggiungi un commento