5G тармактарынын алсыздыктары

5G тармактарынын алсыздыктары

Энтузиасттар бешинчи муундагы тармактардын массалык түрдө киргизилишин чыдамсыздык менен күтүп жатышканда, киберкылмышкерлер пайданын жаңы мүмкүнчүлүктөрүн күтүп, колдорун ушалап жатышат. Иштеп чыгуучулардын бардык аракеттерине карабастан, 5G технологиясында жаңы шарттарда иштөө тажрыйбасынын жоктугунан улам аныктоо татаалдашкан кемчиликтер бар. Биз кичинекей 5G тармагын карап чыктык жана алсыздыктын үч түрүн аныктадык, биз бул постто талкуулайбыз.

Окуу объектиси

Эң жөнөкөй мисалды карап көрөлү - коомдук байланыш каналдары аркылуу тышкы дүйнөгө туташтырылган коомдук эмес 5G кампус тармагы (Non-Public Network, NPN). Бул 5G жарышына кошулган бардык өлкөлөрдө жакынкы келечекте стандарттык тармактар ​​катары колдонула турган тармактар. Бул конфигурациянын тармактарын жайылтуу үчүн потенциалдуу чөйрө болуп "акылдуу" ишканалар, "акылдуу" шаарлар, ири компаниялардын кеңселери жана башка ушуга окшош жогорку деңгээлдеги башкаруу жерлери саналат.

5G тармактарынын алсыздыктары
NPN инфраструктурасы: ишкананын жабык тармагы коомдук каналдар аркылуу глобалдык 5G тармагына туташтырылган. Булак: Trend Micro

Төртүнчү муундагы тармактардан айырмаланып, 5G тармактары реалдуу убакыт режиминде маалыматтарды иштетүүгө багытталган, ошондуктан алардын архитектурасы көп катмарлуу пирогду элестетет. Катмарлоо катмарлар ортосундагы байланыш үчүн API'лерди стандартташтыруу аркылуу өз ара аракеттенүүнү жеңилдетет.

5G тармактарынын алсыздыктары
4G жана 5G архитектураларын салыштыруу. Булак: Trend Micro

Натыйжада нерселердин Интернетинен (IoT) ири көлөмдөгү маалыматты иштетүү үчүн маанилүү болгон автоматташтыруу жана масштабдуу мүмкүнчүлүктөр жогорулады.
5G стандартына орнотулган деңгээлдерди изоляциялоо жаңы көйгөйдүн пайда болушуна алып келет: NPN тармагынын ичинде иштеген коопсуздук системалары объектти жана анын жеке булутун коргойт, тышкы тармактардын коопсуздук системалары алардын ички инфраструктурасын коргойт. NPN менен тышкы тармактардын ортосундагы трафик коопсуз деп эсептелет, анткени ал коопсуз системалардан келип чыгат, бирок чындыгында аны эч ким коргобойт.

Биздин акыркы изилдөөбүздө Cyber-Telecom Identity Federation аркылуу 5G коопсуздугу Биз пайдаланган 5G тармактарына киберчабуулдардын бир нече сценарийлерин сунуштайбыз:

  • SIM картанын кемчиликтери,
  • тармак кемчиликтери,
  • идентификация системасынын кемчиликтери.

Келгиле, ар бир алсыздыкты кененирээк карап чыгалы.

SIM картанын кемчиликтери

SIM-карта - бул татаал түзүлүш, ал тургай, орнотулган тиркемелердин бүтүндөй топтому бар - SIM Toolkit, STK. Бул программалардын бири, S@T Browser, теориялык жактан оператордун ички сайттарын көрүү үчүн колдонулушу мүмкүн, бирок иш жүзүндө ал эбак унутулуп, 2009-жылдан бери жаңыртыла элек, анткени бул функцияларды азыр башка программалар аткарат.

Маселе, S@T Browser аялуу болуп чыкты: атайын даярдалган SMS кызматы SIM-картаны бузуп, аны хакерге керектүү буйруктарды аткарууга мажбурлайт, ал эми телефондун же аппараттын колдонуучусу адаттан тыш эч нерсе байкалбайт. Кол салуу аты аталды Simjaker жана чабуулчуларга көп мүмкүнчүлүктөрдү берет.

5G тармактарынын алсыздыктары
5G тармагындагы симджакинг чабуулу. Булак: Trend Micro

Тактап айтканда, ал чабуулчуга абоненттин жайгашкан жери, анын түзмөгүнүн идентификатору (IMEI) жана уюлдук мунара (Cell ID) жөнүндө маалыматтарды өткөрүп берүүгө, ошондой эле телефонду номерди терүүгө, SMS жөнөтүүгө, шилтемени ачууга мажбурлоого мүмкүндүк берет. браузер, ал тургай, SIM картаны өчүрүү.

5G тармактарында, туташкан түзмөктөрдүн санын эске алганда, SIM карталардын бул аялуулугу олуттуу көйгөй болуп калат. Бирок SIMAlliance жана коопсуздукту жогорулатуу менен 5G үчүн жаңы SIM-карта стандарттарын иштеп чыкты, бешинчи муундагы тармактарда дагы эле "эски" SIM карталарды колдонууга болот. Жана баары ушундай иштегендиктен, учурдагы SIM карталарды тез алмаштырууну күтө албайсыз.

5G тармактарынын алсыздыктары
Роумингди зыяндуу пайдалануу. Булак: Trend Micro

Simjacking колдонуу SIM-картаны роуминг режимине киргизүүгө жана аны чабуулчу башкарган уюлдук мунарага туташууга мажбурлоого мүмкүндүк берет. Бул учурда чабуулчу телефондук сүйлөшүүлөрдү угуу, зыяндуу программаны киргизүү жана бузулган SIM-картаны камтыган түзүлүштү колдонуу менен ар кандай чабуулдарды жасоо үчүн SIM-картанын жөндөөлөрүн өзгөртө алат. Ага роумингдеги түзмөктөр менен өз ара аракеттенүү "үй" тармагындагы түзмөктөр үчүн кабыл алынган коопсуздук процедураларын кыйгап өтүүгө мүмкүндүк берет.

Тармактын кемчиликтери

Чабуулчулар көйгөйлөрүн чечүү үчүн бузулган SIM картанын жөндөөлөрүн өзгөртө алышат. Simjaking чабуулунун салыштырмалуу жеңилдиги жана жашыруундугу аны акырындык менен жана чыдамкайлык менен барган сайын көбүрөөк жаңы түзмөктөрдү башкарууну колго алып, үзгүлтүксүз жүргүзүүгө мүмкүндүк берет (төмөн жана жай чабуул) салями тилимдери сыяктуу тордун бөлүктөрүн кесипсалями чабуулу). Мындай таасирге көз салуу өтө кыйын жана татаал бөлүштүрүлгөн 5G тармагынын контекстинде бул дээрлик мүмкүн эмес.

5G тармактарынын алсыздыктары
Төмөн жана Жай + Салами чабуулдарын колдонуу менен 5G тармагына акырындык менен киргизүү. Булак: Trend Micro

Ал эми 5G тармактарында SIM-карталар үчүн орнотулган коопсуздук көзөмөлү жок болгондуктан, чабуулчулар 5G байланыш доменинде өз эрежелерин акырындык менен орното алышат, акчаны уурдоо, тармак деңгээлинде авторизациялоо, зыяндуу программаларды орнотуу жана башка мыйзамсыз иш-аракеттер.

Simjaking аркылуу SIM-карталарды басып алууну автоматташтыруучу куралдардын хакерлер форумдарында пайда болушу өзгөчө тынчсызданууну жаратат, анткени бешинчи муундагы тармактар ​​үчүн мындай куралдарды колдонуу чабуулчуларга чабуулдарды масштабдоо жана ишенимдүү трафикти өзгөртүү үчүн дээрлик чексиз мүмкүнчүлүктөрдү берет.

Абалдарды аныктоо


SIM карта тармактагы аппаратты аныктоо үчүн колдонулат. Эгерде SIM карта активдүү жана оң баланска ээ болсо, аппарат автоматтык түрдө легитимдүү болуп эсептелет жана аныктоо системаларынын деңгээлинде шек жаратпайт. Ошол эле учурда, SIM картанын алсыздыгы бүт идентификация системасын алсыз кылат. Эгерде ал Simjaking аркылуу уурдалган идентификациялык маалыматтарды колдонуу менен тармакка катталса, IT коопсуздук тутумдары мыйзамсыз туташкан түзмөккө көз сала албайт.

Тармакка бузулган SIM-карта аркылуу туташкан хакер чыныгы ээсинин деңгээлинде кирүү мүмкүнчүлүгүн алат экен, анткени IT системалары тармак деңгээлинде идентификациядан өткөн түзмөктөрдү мындан ары текшербейт.

Программалык камсыздоонун жана тармактык катмарлардын ортосундагы кепилденген идентификация дагы бир кыйынчылыкты жаратат: кылмышкерлер басып алынган мыйзамдуу түзүлүштөрдүн атынан ар кандай шектүү аракеттерди тынымсыз аткаруу менен интрузияны аныктоо системалары үчүн атайылап “ызы-чуу” жаратышы мүмкүн. Автоматтык аныктоо системалары статистикалык анализге негизделгендиктен, коңгуроо босоголору акырындык менен көбөйүп, реалдуу чабуулдарга жооп кайтарылбайт. Мындай узак мөөнөттүү экспозиция бүт тармактын иштешин өзгөртүүгө жана аныктоо системалары үчүн статистикалык сокур тактарды түзүүгө абдан жөндөмдүү. Мындай аймактарды көзөмөлдөгөн кылмышкерлер тармактын ичиндеги маалыматтарга жана физикалык түзмөктөргө кол салып, кызмат көрсөтүүдөн баш тартууга жана башка зыян келтириши мүмкүн.

Чечим: бирдиктүү инсандык ырастоо


Изилденген 5G NPN тармагынын чабал жактары байланыш деңгээлинде, SIM-карталардын жана түзүлүштөрдүн деңгээлинде, ошондой эле тармактардын ортосундагы роумингдик өз ара аракеттенүү деңгээлинде коопсуздук процедураларынын фрагментациясынын кесепети болуп саналат. Бул маселени чечүү үчүн нөл ишеним принцибине ылайык зарыл (Zero-Trust Architecture, ZTA) Федерацияланган идентификация жана кирүү башкаруу моделин ишке ашыруу аркылуу тармакка туташкан түзмөктөр ар бир кадамда аутентификациядан өтүшүн камсыз кылыңыз (Федерацияланган иденттүүлүк жана мүмкүндүктү башкаруу, FIdAM).

ZTA принциби - бул аппарат көзөмөлсүз, кыймылдаганда же тармактын периметринен тышкары болгондо да коопсуздукту сактоо. Федерацияланган иденттүүлүк модели 5G тармагындагы аутентификация, кирүү укуктарын, берилиштердин бүтүндүгүн жана башка компоненттерди жана технологияларды камсыз кылуу үчүн бирдиктүү, ырааттуу архитектураны камсыз кылган 5G коопсуздугуна болгон мамиле.

Бул ыкма тармакка "роуминг" мунарасын киргизүү жана кармалган SIM карталарды ага багыттоо мүмкүнчүлүгүн жокко чыгарат. IT-системалары чет элдик түзүлүштөрдүн туташуусун толук аныктап, статистикалык ызы-чуу жараткан жасалма трафикти бөгөттөй алат.

SIM-картаны өзгөртүүдөн коргоо үчүн ага кошумча бүтүндүктү текшерүүчүлөрдү киргизүү керек, мүмкүн блокчейнге негизделген SIM тиркеме түрүндө ишке ашырылат. Тиркемени түзмөктөрдүн жана колдонуучулардын аутентификациясы, ошондой эле роумингде жана үй тармагында иштегенде микропрограмманын жана SIM картанын орнотууларынын бүтүндүгүн текшерүү үчүн колдонсо болот.
5G тармактарынын алсыздыктары

кошуу


Белгиленген 5G коопсуздук көйгөйлөрүн чечүү үч ыкманын айкалышы катары берилиши мүмкүн:

  • тармактагы маалыматтардын бүтүндүгүн камсыз кыла турган идентификациялоонун жана кирүү мүмкүнчүлүгүн башкаруунун федерацияланган моделин ишке ашыруу;
  • SIM-карталардын мыйзамдуулугун жана бүтүндүгүн текшерүү үчүн бөлүштүрүлгөн реестрди ишке ашыруу аркылуу коркунучтардын толук көрүнүүсүн камсыз кылуу;
  • чек арасыз бөлүштүрүлгөн коопсуздук системасын түзүү, роумингдеги түзүлүштөр менен өз ара аракеттенүү маселелерин чечүү.

Бул иш-чараларды практикалык ишке ашыруу убакытты жана олуттуу чыгымдарды талап кылат, бирок 5G тармактарын жайылтуу бардык жерде болуп жатат, демек, аялуу жерлерди жоюу боюнча иш азыр башталышы керек.

Source: www.habr.com

Комментарий кошуу