Mentre gli entusiasti attendono con ansia l’introduzione in massa delle reti di quinta generazione, i criminali informatici si fregano le mani, anticipando nuove opportunità di profitto. Nonostante tutti gli sforzi degli sviluppatori, la tecnologia 5G contiene delle vulnerabilità, la cui identificazione è complicata dalla mancanza di esperienza nel lavorare in nuove condizioni. Abbiamo esaminato una piccola rete 5G e identificato tre tipi di vulnerabilità, di cui parleremo in questo post.
centro di ricerca
Consideriamo l'esempio più semplice: un modello di rete di campus 5G non pubblica (Non-Public Network, NPN), connessa al mondo esterno attraverso canali di comunicazione pubblici. Queste sono le reti che nel prossimo futuro verranno utilizzate come reti standard in tutti i paesi che hanno aderito alla corsa al 5G. L’ambiente potenziale per l’implementazione di reti di questa configurazione sono le imprese “intelligenti”, le città “intelligenti”, gli uffici di grandi aziende e altri luoghi simili con un alto grado di controllo.
Infrastruttura NPN: la rete chiusa dell'impresa è connessa alla rete globale 5G attraverso canali pubblici. Fonte: TrendMicro
A differenza delle reti di quarta generazione, le reti 5G si concentrano sull’elaborazione dei dati in tempo reale, quindi la loro architettura ricorda una torta a più strati. La stratificazione consente un'interazione più semplice standardizzando le API per la comunicazione tra i livelli.
Confronto tra architetture 4G e 5G. Fonte: TrendMicro
Il risultato è una maggiore automazione e capacità di scalabilità, fondamentali per l’elaborazione di enormi quantità di informazioni dall’Internet delle cose (IoT).
L’isolamento dei livelli integrato nello standard 5G porta all’emergere di un nuovo problema: i sistemi di sicurezza che operano all’interno della rete NPN proteggono l’oggetto e il suo cloud privato, i sistemi di sicurezza delle reti esterne proteggono la loro infrastruttura interna. Il traffico tra NPN e reti esterne è considerato sicuro perché proviene da sistemi sicuri, ma di fatto nessuno lo protegge.
Nel nostro ultimo studio
- Vulnerabilità della carta SIM,
- vulnerabilità della rete,
- vulnerabilità del sistema di identificazione.
Esaminiamo ciascuna vulnerabilità in modo più dettagliato.
Vulnerabilità della carta SIM
Una carta SIM è un dispositivo complesso che ha anche un intero set di applicazioni integrate: SIM Toolkit, STK. Uno di questi programmi, S@T Browser, teoricamente può essere utilizzato per visualizzare i siti interni dell'operatore, ma in pratica è stato dimenticato da tempo e non viene più aggiornato dal 2009, poiché queste funzioni sono ormai svolte da altri programmi.
Il problema è che S@T Browser si è rivelato vulnerabile: un servizio SMS appositamente preparato hackera la scheda SIM e la costringe a eseguire i comandi necessari all'hacker, e l'utente del telefono o del dispositivo non noterà nulla di insolito. L'attacco è stato nominato
Attacco di simjacking nella rete 5G. Fonte: TrendMicro
In particolare, consente all'aggressore di trasferire dati sulla posizione dell'abbonato, l'identificatore del suo dispositivo (IMEI) e il ripetitore cellulare (Cell ID), nonché di forzare il telefono a comporre un numero, inviare un SMS, aprire un collegamento in il browser e persino disabilitare la carta SIM.
Nelle reti 5G questa vulnerabilità delle carte SIM diventa un problema serio dato il numero di dispositivi connessi. Sebbene
Uso dannoso del roaming. Fonte: TrendMicro
L'uso del Simjacking ti consente di forzare una scheda SIM in modalità roaming e forzarla a connettersi a una torre cellulare controllata da un utente malintenzionato. In questo caso l'aggressore potrà modificare le impostazioni della SIM card per ascoltare conversazioni telefoniche, introdurre malware ed effettuare attacchi di varia natura utilizzando un dispositivo contenente una SIM card compromessa. Ciò che gli permetterà di farlo è il fatto che l'interazione con i dispositivi in roaming avviene aggirando le procedure di sicurezza adottate per i dispositivi della rete “domestica”.
Vulnerabilità della rete
Gli aggressori possono modificare le impostazioni di una carta SIM compromessa per risolvere i loro problemi. La relativa facilità e discrezione dell'attacco Simjaking consente di eseguirlo su base continuativa, prendendo il controllo su sempre più nuovi dispositivi, lentamente e pazientemente (
Inserimento graduale nella rete 5G mediante attacchi Low e Slow + Salami. Fonte: TrendMicro
E poiché le reti 5G non dispongono di controlli di sicurezza integrati per le carte SIM, gli aggressori saranno gradualmente in grado di stabilire le proprie regole all'interno del dominio di comunicazione 5G, utilizzando le carte SIM catturate per rubare fondi, autorizzare a livello di rete, installare malware e altro attività illegali.
Di particolare preoccupazione è la comparsa sui forum degli hacker di strumenti che automatizzano la cattura delle carte SIM utilizzando Simjaking, poiché l’uso di tali strumenti per le reti di quinta generazione offre agli aggressori opportunità quasi illimitate di scalare gli attacchi e modificare il traffico attendibile.
Vulnerabilità di identificazione
La scheda SIM viene utilizzata per identificare il dispositivo sulla rete. Se la SIM card è attiva e ha un saldo positivo, il dispositivo viene automaticamente considerato legittimo e non desta sospetti a livello di sistemi di rilevamento. Nel frattempo, la vulnerabilità della carta SIM stessa rende vulnerabile l’intero sistema di identificazione. I sistemi di sicurezza IT semplicemente non saranno in grado di tracciare un dispositivo connesso illegalmente se si registra sulla rete utilizzando i dati di identificazione rubati tramite Simjaking.
Si scopre che un hacker che si connette alla rete tramite una carta SIM compromessa ottiene l'accesso a livello del vero proprietario, poiché i sistemi IT non controllano più i dispositivi che hanno superato l'identificazione a livello di rete.
L’identificazione garantita tra i livelli software e di rete aggiunge un’altra sfida: i criminali possono creare deliberatamente “rumore” per i sistemi di rilevamento delle intrusioni eseguendo costantemente varie azioni sospette per conto di dispositivi legittimi catturati. Poiché i sistemi di rilevamento automatico si basano su analisi statistiche, le soglie di allarme aumenteranno gradualmente, garantendo che non si reagisca ad attacchi reali. Un'esposizione a lungo termine di questo tipo è in grado di modificare il funzionamento dell'intera rete e di creare punti ciechi statistici per i sistemi di rilevamento. I criminali che controllano tali aree possono attaccare i dati all'interno della rete e dei dispositivi fisici, causare attacchi di negazione del servizio e causare altri danni.
Soluzione: verifica dell'identità unificata
Le vulnerabilità della rete 5G NPN studiata sono una conseguenza della frammentazione delle procedure di sicurezza a livello di comunicazione, a livello di carte SIM e dispositivi, nonché a livello di interazione in roaming tra reti. Per risolvere questo problema, è necessario in conformità con il principio di zero trust (
Il principio ZTA è quello di mantenere la sicurezza anche quando un dispositivo è incontrollato, in movimento o fuori dal perimetro della rete. Il modello di identità federata è un approccio alla sicurezza 5G che fornisce un’architettura unica e coerente per l’autenticazione, i diritti di accesso, l’integrità dei dati e altri componenti e tecnologie nelle reti 5G.
Questo approccio elimina la possibilità di introdurre una torre "roaming" nella rete e di reindirizzarvi le carte SIM catturate. I sistemi IT saranno in grado di rilevare completamente la connessione di dispositivi stranieri e bloccare il traffico spurio che crea rumore statistico.
Per proteggere la carta SIM da eventuali modifiche è necessario introdurre al suo interno ulteriori controlli di integrità, possibilmente implementati sotto forma di un'applicazione SIM basata su blockchain. L'applicazione può essere utilizzata per autenticare dispositivi e utenti, nonché per verificare l'integrità del firmware e delle impostazioni della scheda SIM sia in roaming che quando si lavora su una rete domestica.
Riassumiamo
La soluzione ai problemi di sicurezza identificati del 5G può essere presentata come una combinazione di tre approcci:
- implementazione di un modello federato di identificazione e controllo degli accessi, che garantirà l'integrità dei dati nella rete;
- garantire la piena visibilità delle minacce implementando un registro distribuito per verificare la legittimità e l'integrità delle carte SIM;
- la formazione di un sistema di sicurezza distribuito senza confini, risolvendo problemi di interazione con i dispositivi in roaming.
L’attuazione pratica di queste misure richiede tempo e costi elevati, ma la diffusione delle reti 5G avviene ovunque, il che significa che il lavoro per eliminare le vulnerabilità deve iniziare proprio adesso.
Fonte: habr.com