Schwachstelle vu 5G Netzwierker

Schwachstelle vu 5G Netzwierker

Wärend Begeeschterten ängschtlech op d'Mass-Aféierung vu fënneften Generatioun Netzwierker waarden, reiwen d'Cyberkrimineller hir Hänn, virauszesoen nei Méiglechkeete fir Gewënn. Trotz all Efforten vun Entwéckler enthält 5G Technologie Schwachstelle, d'Identifikatioun vun deenen ass komplizéiert duerch de Mangel un Erfahrung an nei Konditiounen ze schaffen. Mir hunn e klengt 5G Netz ënnersicht an dräi Zorte vu Schwachstelle identifizéiert, déi mir an dësem Post diskutéieren.

Objekt vun der Studie

Loosst eis dat einfachst Beispill betruechten - e Modell net-ëffentlecht 5G Campusnetz (Non-Public Network, NPN), verbonne mat der Äussewelt duerch ëffentlech Kommunikatiounskanäl. Dëst sinn d'Netzwierker déi an der nächster Zukunft als Standardnetzwierker an alle Länner benotzt ginn, déi an der Course fir 5G bäitrieden. D'potenziell Ëmfeld fir Netzwierker vun dëser Konfiguratioun z'installéieren ass "Smart" Entreprisen, "Smart" Stied, Büroe vu grousse Firmen an aner ähnlech Plazen mat engem héije Grad vu Kontroll.

Schwachstelle vu 5G Netzwierker
NPN Infrastruktur: den zouenen Netzwierk vun der Entreprise ass mam globalen 5G Netz iwwer ëffentlech Kanäl verbonnen. Quelle: Trend Micro

Am Géigesaz zu der véierter Generatioun Netzwierker sinn 5G Netzwierker op Echtzäit Datenveraarbechtung fokusséiert, sou datt hir Architektur e Multi-Layer Pie ähnelt. Layering erlaabt eng méi einfach Interaktioun andeems APIs fir Kommunikatioun tëscht Schichten standardiséiert ginn.

Schwachstelle vu 5G Netzwierker
Verglach vun 4G an 5G Architekturen. Quelle: Trend Micro

D'Resultat ass eng verstäerkte Automatisatioun a Skalafäegkeeten, déi kritesch sinn fir massiv Informatiounsmengen aus dem Internet of Things (IoT) ze veraarbecht.
D'Isolatioun vun Niveauen, déi am 5G Standard gebaut sinn, féiert zum Entstoe vun engem neie Problem: Sécherheetssystemer, déi am NPN-Netz funktionnéieren, schützen den Objet a seng privater Wollek, Sécherheetssystemer vun externen Netzwierker schützen hir intern Infrastruktur. Den Traffic tëscht NPN an externen Netzwierker gëtt als sécher ugesinn well et vu séchere Systemer kënnt, awer tatsächlech schützt keen et.

An eiser leschter Etude Séchert 5G Duerch Cyber-Telecom Identitéitsfederatioun Mir presentéieren verschidde Szenarie vu Cyberattacken op 5G Netzwierker déi ausnotzen:

  • SIM Kaart Schwachstelle,
  • Netzschwieregkeeten,
  • Identifikatioun System Schwachstelle.

Loosst eis all Schwachstelle méi detailléiert kucken.

SIM Kaart Schwachstelle

Eng SIM Kaart ass e komplexen Apparat dat souguer eng ganz Rei vun agebaute Applikatiounen huet - SIM Toolkit, STK. Ee vun dëse Programmer, S@T Browser, kann theoretesch benotzt ginn fir intern Siten vum Bedreiwer ze gesinn, awer an der Praxis ass et scho laang vergiess an ass zënter 2009 net aktualiséiert ginn, well dës Funktiounen elo vun anere Programmer ausgefouert ginn.

De Problem ass datt de S@T Browser vulnérabel erausgestallt gouf: e speziell preparéierten Service SMS hackt d'SIM Kaart an zwéngt se fir d'Commande vum Hacker auszeféieren, an de Benotzer vum Telefon oder Apparat wäert näischt Ongewéinleches bemierken. D'Attack gouf genannt Simjacker a gëtt vill Méiglechkeete fir Ugräifer.

Schwachstelle vu 5G Netzwierker
Simjacking Attack am 5G Netz. Quelle: Trend Micro

Besonnesch erlaabt et den Ugräifer Daten iwwer d'Location vum Abonnent ze transferéieren, den Identifizéierer vu sengem Apparat (IMEI) an den Zelltuerm (Zell ID), souwéi den Telefon ze zwéngen eng Nummer ze wielen, eng SMS ze schécken, e Link opzemaachen de Browser, a souguer d'SIM Kaart auszeschalten.

An 5G Netzwierker gëtt dës Schwachstelle vun SIM Kaarten e seriöse Problem mat der Unzuel vun de verbonne Geräter. Obwuel SIMAlliance an entwéckelt nei SIM Kaart Standarden fir 5G mat verstäerkter Sécherheet, a fënneften Generatioun Netzwierker ass et nach ëmmer et ass méiglech "al" SIM Kaarten ze benotzen. A well alles esou funktionnéiert, kënnt Dir net e séieren Ersatz vun existente SIM Kaarten erwaarden.

Schwachstelle vu 5G Netzwierker
Béiswëlleg Notzung vu Roaming. Quelle: Trend Micro

Mat Simjacking erlaabt Iech eng SIM Kaart an de Roaming Modus ze zwéngen an et ze zwéngen fir mat engem Zelltuerm ze konnektéieren deen vun engem Ugräifer kontrolléiert gëtt. An dësem Fall kann den Ugräifer d'SIM Kaart Astellunge änneren fir Telefonsgespréicher ze lauschteren, Malware aféieren a verschidden Aarte vun Attacken auszeféieren mat engem Apparat mat enger kompromittéierter SIM Kaart. Wat him erlaabt dëst ze maachen ass d'Tatsaach datt d'Interaktioun mat Geräter am Roaming geschitt ass, d'Sécherheetsprozeduren ëmgoen, déi fir Apparater am "Heem" Netzwierk ugeholl goufen.

Netzwierk Schwachstelle

Ugräifer kënnen d'Astellunge vun enger kompromittéierter SIM Kaart änneren fir hir Problemer ze léisen. Déi relativ Liichtegkeet an d'Stealth vum Simjaking Attack erlaabt et op eng kontinuéierlech Basis duerchzeféieren, d'Kontroll iwwer méi a méi nei Apparater z'erreechen, lues a gedëlleg (niddereg a luesen Ugrëff) Stécker vum Netz ofschneiden wéi Scheiwen Salami (Salami Attack). Et ass extrem schwéier sou en Impakt ze verfolgen, an am Kontext vun engem komplexe verdeelt 5G Netz ass et bal onméiglech.

Schwachstelle vu 5G Netzwierker
Graduell Aféierung an de 5G Netz mat Low a Slow + Salami Attacken. Quelle: Trend Micro

A well 5G Netzwierker keng agebaute Sécherheetskontrolle fir SIM Kaarten hunn, kënnen Ugräifer lues a lues hir eege Reegelen am 5G Kommunikatiounsdomän etabléieren, ageholl SIM Kaarte benotze fir Fongen ze klauen, um Netzwierkniveau autoriséieren, Malware an aner z'installéieren. illegal Aktivitéiten.

Besonnesch Suerg ass d'Erscheinung op Hackerforen vun Tools déi d'Erfaassung vun SIM Kaarten mat Simjaking automatiséieren, well d'Benotzung vun esou Tools fir fënneften Generatioun Netzwierker Ugräifer bal onlimitéiert Méiglechkeete gëtt fir Attacken ze skaléieren an de vertrauenswürdege Verkéier z'änneren.

Identifikatioun Schwachstelle


D'SIM Kaart gëtt benotzt fir den Apparat am Netz z'identifizéieren. Wann d'SIM Kaart aktiv ass an e positiven Gläichgewiicht huet, gëtt den Apparat automatesch als legitim ugesinn a verursaacht kee Verdacht um Niveau vun de Detektiounssystemer. Mëttlerweil mécht d'Schwachheet vun der SIM Kaart selwer de ganzen Identifikatiounssystem vulnérabel. IT Sécherheetssystemer wäerten einfach net fäeg sinn en illegal verbonne Gerät ze verfolgen wann et um Netz registréiert mat Identifikatiounsdaten, déi duerch Simjaking geklaut sinn.

Et stellt sech eraus datt en Hacker, deen duerch eng gehackt SIM Kaart mam Netz verbënnt, Zougang zum Niveau vum richtege Besëtzer kritt, well IT Systemer net méi iwwerpréift Apparater déi d'Identifikatioun um Netzniveau passéiert hunn.

Garantéiert Identifikatioun tëscht der Software an dem Netzschichten füügt eng aner Erausfuerderung: Krimineller kënnen bewosst "Kaméidi" fir Intrusiounserkennungssystemer erstellen andeems se konstant verschidde verdächteg Handlungen am Numm vun agefaangenen legitimen Apparater ausféieren. Zënter automatesch Detektiounssystemer op statistesch Analyse baséieren, wäerten d'Alarmschwelle graduell eropgoen, fir sécherzestellen datt op echte Attacke net reagéiert ginn. Laangfristeg Belaaschtung vun dëser Aart ass ganz kapabel fir de Fonctionnement vum ganze Netz z'änneren an statistesch blann Flecken fir Erkennungssystemer ze kreéieren. Krimineller déi esou Gebidder kontrolléieren kënnen Daten am Netz a kierperlechen Apparater attackéieren, Verweigerung vum Service verursaachen an aner Schued verursaachen.

Léisung: Unified Identity Verification


D'Schwieregkeeten vum studéierten 5G NPN Netz sinn eng Konsequenz vun der Fragmentatioun vu Sécherheetsprozeduren um Kommunikatiounsniveau, um Niveau vun SIM Kaarten an Apparater, wéi och um Niveau vun der Roaming Interaktioun tëscht Netzwierker. Fir dëse Problem ze léisen, ass et néideg am Aklang mam Prinzip vum Null Vertrauen (Zero-Trust Architektur, ZTA) Vergewëssert Iech datt Apparater, déi mam Netz verbannen, bei all Schrëtt authentifizéiert ginn andeems en federéierten Identitéits- an Zougangskontrollmodell implementéiert (Federated Identity and Access Management, FIdAM).

Den ZTA Prinzip ass d'Sécherheet z'erhalen och wann en Apparat onkontrolléiert ass, bewegt oder ausserhalb vum Netzwierkperimeter. De federéierten Identitéitsmodell ass eng Approche fir 5G Sécherheet déi eng eenzeg, konsequent Architektur fir Authentifikatioun, Zougangsrechter, Datenintegritéit an aner Komponenten an Technologien an 5G Netzwierker ubitt.

Dës Approche eliminéiert d'Méiglechkeet fir e "Roaming" Tuerm an d'Netz anzeféieren an erfaasst SIM Kaarten dohinner ze redirectéieren. IT Systemer kënnen d'Verbindung vun auslännesche Geräter voll erkennen a spurious Traffic blockéieren, deen statistesch Geräischer erstellt.

Fir d'SIM Kaart vun der Ännerung ze schützen, ass et néideg zousätzlech Integritéitschecker an et aféieren, méiglecherweis a Form vun enger Blockchain-baséiert SIM Applikatioun implementéiert. D'Applikatioun kann benotzt ginn fir Geräter a Benotzer ze authentifizéieren, souwéi d'Integritéit vun der Firmware an der SIM Kaart Astellunge ze kontrolléieren souwuel beim Roaming wéi och wann Dir un engem Heemnetz schafft.
Schwachstelle vu 5G Netzwierker

Mir zesummefaassen


D'Léisung fir déi identifizéiert 5G Sécherheetsproblemer kann als Kombinatioun vun dräi Approche presentéiert ginn:

  • Ëmsetzung vun engem federéierte Modell vun Identifikatioun an Zougang Kontroll, déi d'Integritéit vun Daten am Netz garantéieren;
  • déi voll Visibilitéit vu Bedrohungen assuréieren andeems en verdeelt Registry implementéiert fir d'Legitimitéit an d'Integritéit vun de SIM Kaarten z'iwwerpréiwen;
  • d'Bildung vun engem verdeelt Sécherheetssystem ouni Grenzen, léisen Themen vun Interaktioun mat Geräter am Roaming.

Déi praktesch Ëmsetzung vun dëse Moossnamen brauch Zäit a seriös Käschten, awer d'Deployment vun 5G Netzwierker geschitt iwwerall, dat heescht datt d'Aarbechte fir d'Eliminatioun vu Schwachstelle muss elo ufänken.

Source: will.com

Setzt e Commentaire