5G желілерінің осалдықтары

5G желілерінің осалдықтары

Энтузиастар бесінші буын желілерінің жаппай енгізілуін тағатсыздана күтсе, киберқылмыскерлер пайда табудың жаңа мүмкіндіктерін күтуде. Әзірлеушілердің барлық күш-жігеріне қарамастан, 5G технологиясында осалдықтар бар, оларды анықтау жаңа жағдайларда жұмыс істеу тәжірибесінің болмауымен қиындайды. Біз шағын 5G желісін зерттедік және осалдықтың үш түрін анықтадық, біз осы мақалада талқылаймыз.

Зерттеу объектісі

Ең қарапайым мысалды қарастырайық – жалпыға ортақ емес 5G кампус желісінің үлгісін (Non-Public Network, NPN), сыртқы әлемге қоғамдық байланыс арналары арқылы қосылған. Бұл 5G үшін жарысқа қосылған барлық елдерде жақын арада стандартты желілер ретінде пайдаланылатын желілер. Бұл конфигурацияның желілерін орналастырудың әлеуетті ортасы «ақылды» кәсіпорындар, «ақылды» қалалар, ірі компаниялардың кеңселері және бақылау деңгейі жоғары басқа ұқсас орындар болып табылады.

5G желілерінің осалдықтары
NPN инфрақұрылымы: кәсіпорынның жабық желісі жалпыға ортақ арналар арқылы жаһандық 5G желісіне қосылған. Дереккөз: Trend Micro

Төртінші буын желілерінен айырмашылығы, 5G желілері нақты уақыт режимінде деректерді өңдеуге бағытталған, сондықтан олардың архитектурасы көп қабатты пирогқа ұқсайды. Қабаттау қабаттар арасындағы байланыс үшін API интерфейстерін стандарттау арқылы оңай әрекеттесуге мүмкіндік береді.

5G желілерінің осалдықтары
4G және 5G архитектурасын салыстыру. Дереккөз: Trend Micro

Нәтиже - заттар интернетінен (IoT) ақпараттың үлкен көлемін өңдеу үшін маңызды болып табылатын автоматтандыру және масштабтау мүмкіндіктерін арттырады.
5G стандартына енгізілген деңгейлерді оқшаулау жаңа мәселенің пайда болуына әкеледі: NPN желісінің ішінде жұмыс істейтін қауіпсіздік жүйелері нысанды және оның жеке бұлтын қорғайды, сыртқы желілердің қауіпсіздік жүйелері олардың ішкі инфрақұрылымын қорғайды. NPN және сыртқы желілер арасындағы трафик қауіпсіз болып саналады, өйткені ол қауіпсіз жүйелерден келеді, бірақ іс жүзінде оны ешкім қорғамайды.

Біздің соңғы зерттеуімізде Cyber-Telecom Identity Federation арқылы 5G қауіпсіздігін қамтамасыз ету Біз пайдаланатын 5G желілеріне кибершабуылдардың бірнеше сценарийін ұсынамыз:

  • SIM картасының осалдықтары,
  • желінің осалдықтары,
  • сәйкестендіру жүйесінің осалдықтары.

Әрбір осалдықты толығырақ қарастырайық.

SIM картасының осалдықтары

SIM картасы - бұл тіпті кірістірілген қолданбалардың тұтас жиынтығы бар күрделі құрылғы - SIM Toolkit, STK. Осы бағдарламалардың бірі, S@T Browser, теориялық тұрғыдан оператордың ішкі сайттарын қарау үшін пайдаланылуы мүмкін, бірақ іс жүзінде ол ұзақ уақыт ұмытылған және 2009 жылдан бері жаңартылмаған, өйткені бұл функцияларды қазір басқа бағдарламалар орындайды.

Мәселе мынада, S@T Browser осал болып шықты: арнайы дайындалған SMS қызметі SIM картасын бұзады және оны хакерге қажет командаларды орындауға мәжбүр етеді, ал телефон немесе құрылғы пайдаланушысы әдеттен тыс ештеңе байқамайды. Шабуыл аталды Симджакер және шабуылдаушыларға көп мүмкіндіктер береді.

5G желілерінің осалдықтары
5G желісіндегі симджакинг шабуылы. Дереккөз: Trend Micro

Атап айтқанда, ол шабуылдаушыға абоненттің орналасқан жері, оның құрылғысының идентификаторы (IMEI) және ұялы байланыс мұнарасы (Cell ID) туралы деректерді беруге, сондай-ақ телефонды нөмірді теруге, SMS жіберуге, сілтемені ашуға мүмкіндік береді. шолғышты, тіпті SIM картасын өшіріңіз.

5G желілерінде SIM карталарының осалдығы қосылған құрылғылардың санын ескере отырып, күрделі мәселеге айналады. Дегенмен SIMAlliance және қауіпсіздікті арттыратын 5G үшін жаңа SIM картасы стандарттарын әзірледі, бесінші буын желілерінде ол әлі де «ескі» SIM карталарын пайдалануға болады. Барлығы осылай жұмыс істейтіндіктен, бар SIM карталарын жылдам ауыстыруды күтуге болмайды.

5G желілерінің осалдықтары
Роумингті зиянды пайдалану. Дереккөз: Trend Micro

Simjacking пайдалану SIM картасын роуминг режиміне мәжбүрлеп, оны шабуылдаушы басқаратын ұялы байланыс мұнарасына қосуға мәжбүрлеуге мүмкіндік береді. Бұл жағдайда шабуылдаушы телефон сөйлесулерін тыңдау, зиянды бағдарламаларды енгізу және зақымдалған SIM картасы бар құрылғыны пайдаланып әртүрлі шабуылдар жасау үшін SIM картасының параметрлерін өзгерте алады. Оған роумингтегі құрылғылармен өзара әрекеттесу «үй» желісіндегі құрылғылар үшін қабылданған қауіпсіздік процедураларын айналып өтуге мүмкіндік береді.

Желінің осалдықтары

Шабуылшылар өз мәселелерін шешу үшін бұзылған SIM картасының параметрлерін өзгерте алады. Simjaking шабуылының салыстырмалы жеңілдігі мен жасырындығы оны баяу және шыдамдылықпен көбірек жаңа құрылғыларды бақылауға алып, тұрақты негізде жүзеге асыруға мүмкіндік береді (төмен және баяу шабуыл) салями тілімдері сияқты тордың бөліктерін кесу (салями шабуылы). Мұндай әсерді қадағалау өте қиын, ал күрделі таратылған 5G желісі жағдайында бұл мүмкін емес.

5G желілерінің осалдықтары
Төмен және Баяу + Салами шабуылдары арқылы 5G желісіне біртіндеп енгізу. Дереккөз: Trend Micro

5G желілерінде SIM карталары үшін кірістірілген қауіпсіздік бақылаулары болмағандықтан, шабуылдаушылар ақшаны ұрлау, желі деңгейінде авторизациялау, зиянды бағдарламаларды орнату және т.б. заңсыз әрекеттер.

Simjaking көмегімен SIM карталарын басып алуды автоматтандыратын құралдардың хакерлер форумдарында пайда болуы ерекше алаңдаушылық тудырады, өйткені бесінші буын желілері үшін мұндай құралдарды пайдалану шабуылдаушыларға шабуылдарды масштабтауға және сенімді трафикті өзгертуге шексіз мүмкіндіктер береді.

Сәйкестендіру осалдықтары


SIM картасы желідегі құрылғыны анықтау үшін пайдаланылады. Егер SIM картасы белсенді болса және оң теңгерім болса, құрылғы автоматты түрде заңды болып саналады және анықтау жүйелерінің деңгейінде күдік тудырмайды. Сонымен қатар, SIM картасының осалдығы бүкіл сәйкестендіру жүйесін осал етеді. АТ қауіпсіздік жүйелері, егер ол Simjaking арқылы ұрланған сәйкестендіру деректерін пайдаланып желіде тіркелсе, заңсыз қосылған құрылғыны қадағалай алмайды.

Бұзылған SIM картасы арқылы желіге қосылған хакер нақты иесінің деңгейінде қол жеткізе алады, өйткені АТ жүйелері желі деңгейінде сәйкестендіруден өткен құрылғыларды енді тексермейді.

Бағдарламалық қамтамасыз ету мен желілік деңгейлер арасындағы кепілдендірілген сәйкестендіру тағы бір қиындық тудырады: қылмыскерлер басып алынған заңды құрылғылардың атынан әртүрлі күдікті әрекеттерді үнемі орындау арқылы басып кіруді анықтау жүйелері үшін әдейі «шу» жасай алады. Автоматты анықтау жүйелері статистикалық талдауға негізделгендіктен, дабыл шегі бірте-бірте артып, нақты шабуылдарға жауап бермеуін қамтамасыз етеді. Мұндай ұзақ мерзімді экспозиция бүкіл желінің жұмысын өзгертуге және анықтау жүйелері үшін статистикалық соқыр нүктелерді жасауға өте қабілетті. Мұндай аумақтарды басқаратын қылмыскерлер желідегі деректерге және физикалық құрылғыларға шабуыл жасап, қызмет көрсетуден бас тартуы және басқа да зиян келтіруі мүмкін.

Шешім: Бірыңғай жеке куәлікті растау


Зерттелетін 5G NPN желісінің осалдықтары байланыс деңгейінде, SIM карталары мен құрылғылар деңгейінде, сондай-ақ желілер арасындағы роумингтік өзара әрекеттесу деңгейінде қауіпсіздік процедураларының фрагментациясының салдары болып табылады. Бұл мәселені шешу үшін нөлдік сенім принципіне сәйкес қажет (Zero-Trust Architecture, ZTA) Біріктірілген сәйкестендіру және қол жеткізуді басқару үлгісін енгізу арқылы желіге қосылатын құрылғылардың әрбір қадамда аутентификацияланғанына көз жеткізіңіз (Федерацияланған сәйкестендіру және қол жеткізуді басқару, FIdAM).

ZTA принципі құрылғы бақыланбайтын, қозғалатын немесе желі периметрінен тыс болса да қауіпсіздікті сақтау болып табылады. Федерацияланған сәйкестендіру моделі – 5G желілеріндегі аутентификация, қол жеткізу құқықтары, деректер тұтастығы және басқа компоненттер мен технологиялар үшін бірыңғай, дәйекті архитектураны қамтамасыз ететін 5G қауіпсіздігіне көзқарас.

Бұл тәсіл желіге «роуминг» мұнарасын енгізу және басып алынған SIM карталарын оған қайта бағыттау мүмкіндігін болдырмайды. АТ жүйелері шетелдік құрылғылардың қосылуын толық анықтай алады және статистикалық шуды тудыратын жалған трафикті блоктай алады.

SIM картасын өзгертуден қорғау үшін оған блокчейн негізіндегі SIM қосымшасы түрінде жүзеге асырылуы мүмкін қосымша тұтастық тексерушілерін енгізу қажет. Қолданбаны құрылғылар мен пайдаланушыларды аутентификациялау үшін, сондай-ақ роуминг кезінде де, үй желісінде жұмыс істегенде де микробағдарламаның және SIM картасының параметрлерінің тұтастығын тексеру үшін пайдалануға болады.
5G желілерінің осалдықтары

Қорытындылайық


Анықталған 5G қауіпсіздік мәселелерін шешу үш тәсілдің үйлесімі ретінде ұсынылуы мүмкін:

  • желідегі деректердің тұтастығын қамтамасыз ететін сәйкестендіру мен қол жеткізуді басқарудың федеративтік моделін енгізу;
  • SIM карталарының заңдылығы мен тұтастығын тексеру үшін таратылған тізілімді енгізу арқылы қауіптердің толық көрінуін қамтамасыз ету;
  • шекарасыз бөлінген қауіпсіздік жүйесін қалыптастыру, роумингтегі құрылғылармен өзара әрекеттесу мәселелерін шешу.

Бұл шараларды іс жүзінде жүзеге асыру уақыт пен елеулі шығындарды талап етеді, бірақ 5G желілерін орналастыру барлық жерде орын алуда, бұл осалдықтарды жою бойынша жұмысты дәл қазір бастау керек дегенді білдіреді.

Ақпарат көзі: www.habr.com

пікір қалдыру