Kerentanan jaringan 5G

Kerentanan jaringan 5G

Nalika para penggemar kanthi cemas ngenteni introduksi massa jaringan generasi kaping lima, para penjahat cyber ngusap tangan, ngarepake kesempatan anyar kanggo entuk bathi. Sanajan kabeh upaya pangembang, teknologi 5G ngemot kerentanan, identifikasi sing rumit amarga kurang pengalaman kerja ing kahanan anyar. Kita nliti jaringan 5G cilik lan nemtokake telung jinis kerentanan, sing bakal dibahas ing kirim iki.

Objek sinau

Coba conto sing paling gampang - model jaringan kampus 5G non-publik (Non-Public Network, NPN), sing disambungake menyang jagad njaba liwat saluran komunikasi umum. Iki minangka jaringan sing bakal digunakake minangka jaringan standar ing mangsa ngarep ing kabeh negara sing wis melu lomba 5G. Lingkungan potensial kanggo nyebarake jaringan konfigurasi iki yaiku perusahaan "pinter", kutha "pinter", kantor perusahaan gedhe lan lokasi liyane sing padha kanthi kontrol sing dhuwur.

Kerentanan jaringan 5G
Infrastruktur NPN: jaringan tertutup perusahaan disambungake menyang jaringan 5G global liwat saluran umum. Sumber: Trend Micro

Ora kaya jaringan generasi kaping papat, jaringan 5G fokus ing pangolahan data wektu nyata, saengga arsitekture meh padha karo pie multi-layer. Layering ngidini interaksi luwih gampang kanthi standarisasi API kanggo komunikasi antarane lapisan.

Kerentanan jaringan 5G
Perbandingan arsitektur 4G lan 5G. Sumber: Trend Micro

Asil kasebut nambah kemampuan otomatisasi lan skala, sing penting kanggo ngolah informasi akeh saka Internet of Things (IoT).
Isolasi tingkat sing dibangun ing standar 5G ndadΓ©kakΓ© munculΓ© masalah anyar: sistem keamanan sing beroperasi ing jaringan NPN nglindhungi obyek lan maya pribadi, sistem keamanan jaringan eksternal nglindhungi infrastruktur internal. Lalu lintas antarane NPN lan jaringan eksternal dianggep aman amarga asale saka sistem sing aman, nanging nyatane ora ana sing nglindhungi.

Ing sinau paling anyar kita Ngamanake 5G Liwat Federasi Identitas Cyber-Telecom Kita nampilake sawetara skenario serangan cyber ing jaringan 5G sing eksploitasi:

  • Kerentanan kertu SIM,
  • kerentanan jaringan,
  • kerentanan sistem identifikasi.

Ayo goleki saben kerentanan kanthi luwih rinci.

Keruwetan kertu SIM

Kertu SIM minangka piranti rumit sing malah duwe kabeh aplikasi sing dibangun - SIM Toolkit, STK. Salah sawijining program kasebut, S@T Browser, bisa digunakake kanthi teoritis kanggo ndeleng situs internal operator, nanging ing praktik kasebut wis suwe dilalekake lan durung dianyari wiwit taun 2009, amarga fungsi kasebut saiki ditindakake dening program liyane.

Masalahe yaiku S@T Browser dadi rawan: layanan SMS sing disiapake khusus hacks kertu SIM lan meksa nindakake prentah sing dibutuhake dening peretas, lan pangguna telpon utawa piranti ora bakal weruh apa-apa sing ora biasa. Serangan kasebut dijenengi Simjaker lan menehi akeh kesempatan kanggo penyerang.

Kerentanan jaringan 5G
Serangan simjacking ing jaringan 5G. Sumber: Trend Micro

Utamane, ngidini panyerang ngirim data babagan lokasi pelanggan, pengenal piranti (IMEI) lan menara sel (Cell ID), uga meksa telpon nelpon nomer, ngirim SMS, mbukak link ing browser, lan malah mateni kertu SIM.

Ing jaringan 5G, kerentanan kertu SIM iki dadi masalah serius amarga jumlah piranti sing disambungake. sanadyan SIMAlliance lan ngembangake standar kertu SIM anyar kanggo 5G kanthi keamanan tambah, ing jaringan generasi kaping lima iku isih iku bisa kanggo nggunakake kertu SIM "lawas".. Lan wiwit kabeh dianggo kaya iki, sampeyan ora bisa nyana panggantos cepet saka kertu SIM ana.

Kerentanan jaringan 5G
Panggunaan roaming sing ala. Sumber: Trend Micro

Nggunakake Simjacking ngijini sampeyan kanggo meksa kertu SIM menyang mode roaming lan meksa kanggo nyambung menyang menara sel kontrol dening panyerang. Ing kasus iki, panyerang bakal bisa ngowahi setelan kertu SIM kanggo ngrungokake obrolan telpon, ngenalake malware lan nindakake macem-macem jinis serangan nggunakake piranti sing ngemot kertu SIM sing dikompromi. Apa sing bakal ngidini dheweke nindakake iki yaiku kasunyatan manawa interaksi karo piranti ing roaming kedadeyan ngliwati prosedur keamanan sing diadopsi kanggo piranti ing jaringan "omah".

Kerentanan jaringan

Penyerang bisa ngganti setelan kertu SIM sing dikompromi kanggo ngatasi masalahe. Gampang lan siluman saka serangan Simjaking ngidini supaya bisa ditindakake kanthi terus-terusan, ngrebut kontrol liwat piranti anyar sing luwih akeh, alon-alon lan sabar (serangan kurang lan alon) ngethok jaring kaya irisan salami (serangan salami). Pancen angel banget kanggo nglacak pengaruh kasebut, lan ing konteks jaringan 5G sing disebarake kompleks, meh ora mungkin.

Kerentanan jaringan 5G
Pengenalan bertahap menyang jaringan 5G nggunakake serangan Low lan Slow + Salami. Sumber: Trend Micro

Lan amarga jaringan 5G ora duwe kontrol keamanan sing dibangun kanggo kertu SIM, panyerang bakal bisa nggawe aturan dhewe ing domain komunikasi 5G, nggunakake kertu SIM sing dijupuk kanggo nyolong dana, menehi wewenang ing tingkat jaringan, nginstal malware lan liya-liyane. kegiatan ilegal.

Keprigelan khusus yaiku tampilan ing forum hacker alat sing ngotomatisasi panangkepan kertu SIM nggunakake Simjaking, amarga panggunaan alat kasebut kanggo jaringan generasi kaping lima menehi panyerang kesempatan sing meh ora ana watesan kanggo skala serangan lan ngowahi lalu lintas sing dipercaya.

Kerentanan identifikasi


Kertu SIM digunakake kanggo ngenali piranti ing jaringan. Yen kertu SIM aktif lan duwe imbangan positif, piranti kasebut kanthi otomatis dianggep sah lan ora nyebabake curiga ing tingkat sistem deteksi. Kangge, kerentanan kertu SIM dhewe ndadekake kabeh sistem identifikasi rentan. Sistem keamanan IT mung ora bakal bisa nglacak piranti sing disambungake kanthi ilegal yen ndhaptar ing jaringan nggunakake data identifikasi sing dicolong liwat Simjaking.

Pranyata peretas sing nyambung menyang jaringan liwat kertu SIM sing disusupi entuk akses ing tingkat pemilik nyata, amarga sistem IT ora mriksa piranti sing wis liwati identifikasi ing tingkat jaringan.

Identifikasi sing dijamin antarane piranti lunak lan lapisan jaringan nambah tantangan liyane: para penjahat kanthi sengaja bisa nggawe "gangguan" kanggo sistem deteksi intrusi kanthi terus-terusan nindakake macem-macem tumindak sing curiga atas jenenge piranti sing sah sing dijupuk. Wiwit sistem deteksi otomatis adhedhasar analisis statistik, batesan weker bakal mboko sithik nambah, mesthekake yen serangan nyata ora reacted kanggo. Eksposur jangka panjang saka jinis iki cukup bisa ngganti fungsi kabeh jaringan lan nggawe titik buta statistik kanggo sistem deteksi. Penjahat sing ngontrol wilayah kasebut bisa nyerang data ing jaringan lan piranti fisik, nyebabake penolakan layanan, lan nyebabake cilaka liyane.

Solusi: Verifikasi Identitas Terpadu


Kerentanan jaringan 5G NPN sing diteliti minangka akibat saka fragmentasi prosedur keamanan ing tingkat komunikasi, ing tingkat kertu SIM lan piranti, uga ing tingkat interaksi roaming ing antarane jaringan. Kanggo ngatasi masalah iki, perlu miturut prinsip nol kepercayaan (Arsitektur Zero-Trust, ZTA) Priksa manawa piranti sing nyambungake menyang jaringan wis dikonfirmasi ing saben langkah kanthi ngetrapake identitas federasi lan model kontrol akses (Identitas Federasi lan Manajemen Akses, FIdAM).

Prinsip ZTA yaiku njaga keamanan sanajan piranti ora dikendhaleni, obah, utawa ing njaba perimeter jaringan. Model identitas federasi minangka pendekatan kanggo keamanan 5G sing nyedhiyakake arsitektur tunggal sing konsisten kanggo otentikasi, hak akses, integritas data, lan komponen lan teknologi liyane ing jaringan 5G.

Pendekatan iki ngilangi kamungkinan ngenalake menara "roaming" menyang jaringan lan ngarahake kertu SIM sing dijupuk menyang jaringan kasebut. Sistem IT bakal bisa ndeteksi sambungan piranti manca lan mblokir lalu lintas palsu sing nggawe gangguan statistik.

Kanggo nglindhungi kertu SIM saka modifikasi, perlu kanggo ngenalake pemeriksa integritas tambahan, bisa uga dileksanakake ing wangun aplikasi SIM berbasis blockchain. Aplikasi kasebut bisa digunakake kanggo otentikasi piranti lan pangguna, uga kanggo mriksa integritas perangkat kukuh lan setelan kertu SIM nalika roaming lan nalika nggarap jaringan asal.
Kerentanan jaringan 5G

Ringkesan


Solusi kanggo masalah keamanan 5G sing diidentifikasi bisa ditampilake minangka kombinasi saka telung pendekatan:

  • implementasine model federasi identifikasi lan kontrol akses, sing bakal njamin integritas data ing jaringan;
  • njamin visibilitas lengkap ancaman kanthi ngleksanakake pendaptaran sing disebarake kanggo verifikasi legitimasi lan integritas kertu SIM;
  • pambentukan sistem keamanan sing disebarake tanpa wates, ngrampungake masalah interaksi karo piranti ing roaming.

Implementasi praktis saka langkah-langkah kasebut mbutuhake wektu lan biaya sing serius, nanging panyebaran jaringan 5G kedadeyan ing endi wae, tegese upaya kanggo ngilangi kerentanan kudu diwiwiti saiki.

Source: www.habr.com

Add a comment