5G tinklų pažeidžiamumas

5G tinklų pažeidžiamumas

Kol entuziastai su nerimu laukia masinio penktosios kartos tinklų įdiegimo, kibernetiniai nusikaltėliai trina rankomis, numatydami naujas galimybes pasipelnyti. Nepaisant visų kūrėjų pastangų, 5G technologija turi pažeidžiamumų, kurių nustatymą apsunkina darbo naujomis sąlygomis patirties trūkumas. Išnagrinėjome nedidelį 5G tinklą ir nustatėme trijų tipų pažeidžiamumus, kuriuos aptarsime šiame įraše.

Tyrimo objektas

Panagrinėkime paprasčiausią pavyzdį – pavyzdinį neviešąjį 5G miestelio tinklą (Non-Public Network, NPN), prijungtą prie išorinio pasaulio viešaisiais komunikacijos kanalais. Tai tinklai, kurie artimiausiu metu bus naudojami kaip standartiniai tinklai visose šalyse, kurios prisijungė prie lenktynių dėl 5G. Galima aplinka diegti šios konfigūracijos tinklus yra „protingos“ įmonės, „protingi“ miestai, didelių įmonių biurai ir kitos panašios vietos su aukštu valdymo lygiu.

5G tinklų pažeidžiamumas
NPN infrastruktūra: įmonės uždaras tinklas yra prijungtas prie pasaulinio 5G tinklo viešaisiais kanalais. Šaltinis: Trend Micro

Skirtingai nei ketvirtos kartos tinklai, 5G tinklai yra orientuoti į duomenų apdorojimą realiuoju laiku, todėl jų architektūra primena daugiasluoksnį pyragą. Sluoksniavimas leidžia lengviau sąveikauti standartizuojant API ryšiui tarp sluoksnių.

5G tinklų pažeidžiamumas
4G ir 5G architektūrų palyginimas. Šaltinis: Trend Micro

Rezultatas – padidintos automatizavimo ir mastelio galimybės, kurios itin svarbios apdorojant didžiulius informacijos kiekius iš daiktų interneto (IoT).
5G standarte įmontuota lygių izoliacija lemia naujos problemos atsiradimą: NPN tinklo viduje veikiančios apsaugos sistemos saugo objektą ir jo privatų debesį, išorinių tinklų apsaugos sistemos – savo vidinę infrastruktūrą. Srautas tarp NPN ir išorinių tinklų laikomas saugiu, nes jis ateina iš saugių sistemų, tačiau iš tikrųjų niekas jo neapsaugo.

Naujausiame mūsų tyrime 5G apsauga per kibernetinių telekomunikacijų tapatybės federaciją Pateikiame kelis kibernetinių atakų prieš 5G tinklus, kurie išnaudoja, scenarijus:

  • SIM kortelės pažeidžiamumas,
  • tinklo pažeidžiamumas,
  • identifikavimo sistemos pažeidžiamumų.

Pažvelkime į kiekvieną pažeidžiamumą išsamiau.

SIM kortelės pažeidžiamumas

SIM kortelė yra sudėtingas įrenginys, kuriame netgi yra visas integruotų programų rinkinys - SIM Toolkit, STK. Viena iš šių programų S@T Browser teoriškai gali būti naudojama operatoriaus vidinių svetainių peržiūrai, tačiau praktiškai ji jau seniai pamiršta ir neatnaujinta nuo 2009 m., nes dabar šias funkcijas atlieka kitos programos.

Bėda ta, kad S@T Browser pasirodė pažeidžiama: specialiai paruošta paslauga SMS nulaužia SIM kortelę ir priverčia ją vykdyti įsilaužėliui reikalingas komandas, o telefono ar įrenginio vartotojas nepastebės nieko neįprasto. Išpuolis buvo pavadintas Simjakeris ir suteikia daug progų puolėjams.

5G tinklų pažeidžiamumas
Simjacking ataka 5G tinkle. Šaltinis: Trend Micro

Visų pirma, tai leidžia užpuolikui perduoti duomenis apie abonento buvimo vietą, jo įrenginio identifikatorių (IMEI) ir mobiliojo ryšio bokštą (Cell ID), taip pat priversti telefoną rinkti numerį, siųsti SMS, atidaryti nuorodą. naršyklę ir net išjungti SIM kortelę.

5G tinkluose šis SIM kortelių pažeidžiamumas tampa rimta problema, atsižvelgiant į prijungtų įrenginių skaičių. Nors SIMAlliance ir sukūrė naujus 5G SIM kortelių standartus su padidintu saugumu, penktos kartos tinkluose vis dar galima naudoti „senas“ SIM korteles. Ir kadangi viskas veikia taip, negalima tikėtis greito esamų SIM kortelių pakeitimo.

5G tinklų pažeidžiamumas
Piktybinis tarptinklinio ryšio naudojimas. Šaltinis: Trend Micro

Naudodami „Simjacking“ galite priversti SIM kortelę įjungti tarptinklinio ryšio režimą ir priversti ją prisijungti prie mobiliojo ryšio bokšto, kurį valdo užpuolikas. Tokiu atveju užpuolikas galės keisti SIM kortelės nustatymus, kad galėtų klausytis pokalbių telefonu, įdiegti kenkėjiškas programas ir vykdyti įvairių tipų atakas naudodamas įrenginį, kuriame yra pažeista SIM kortelė. Tai padaryti jam leis tai, kad sąveika su tarptinklinio ryšio įrenginiais vyksta apeinant „namų“ tinklo įrenginiams priimtas saugumo procedūras.

Tinklo pažeidžiamumas

Užpuolikai gali pakeisti pažeistos SIM kortelės nustatymus, kad išspręstų savo problemas. Santykinai lengvas ir slaptas Simjaking atakas leidžia ją vykdyti nuolat, lėtai ir kantriai perimant vis daugiau naujų įrenginių (žemas ir lėtas puolimas) nupjaukite tinklo gabalėlius, pavyzdžiui, saliamio griežinėlius (saliamio ataka). Atsekti tokį poveikį itin sunku, o sudėtingo paskirstyto 5G tinklo kontekste – beveik neįmanoma.

5G tinklų pažeidžiamumas
Laipsniškas įvedimas į 5G tinklą naudojant Low ir Slow + Salami atakas. Šaltinis: Trend Micro

Kadangi 5G tinkluose nėra įmontuotų SIM kortelių saugos valdiklių, užpuolikai palaipsniui galės nustatyti savo taisykles 5G ryšio srityje, naudodami užfiksuotas SIM korteles, kad pavogtų lėšas, autorizuotų tinklo lygiu, įdiegtų kenkėjiškas programas ir kt. nelegalios veiklos.

Ypatingą susirūpinimą kelia tai, kad įsilaužėlių forumuose atsiranda įrankių, kurie automatizuoja SIM kortelių fiksavimą naudojant „Simjaking“, nes tokių įrankių naudojimas penktos kartos tinklams suteikia užpuolikams beveik neribotas galimybes išplėsti atakas ir modifikuoti patikimą srautą.

Identifikavimo pažeidžiamumas


SIM kortelė naudojama įrenginiui identifikuoti tinkle. Jei SIM kortelė yra aktyvi ir jos likutis yra teigiamas, įrenginys automatiškai laikomas teisėtu ir nekelia įtarimų aptikimo sistemų lygmeniu. Tuo tarpu dėl pačios SIM kortelės pažeidžiamumo pažeidžiama visa identifikavimo sistema. IT apsaugos sistemos tiesiog negalės atsekti nelegaliai prijungto įrenginio, jei jis užsiregistruos tinkle naudodamas per Simjaking pavogtus identifikavimo duomenis.

Pasirodo, įsilaužėlis, prisijungęs prie tinklo per nulaužtą SIM kortelę, įgyja prieigą tikrojo savininko lygiu, nes IT sistemos nebetikrina įrenginių, praėjusių identifikuoti tinklo lygiu.

Garantuotas identifikavimas tarp programinės įrangos ir tinklo sluoksnių prideda dar vieną iššūkį: nusikaltėliai gali sąmoningai kurti „triukšmą“ įsibrovimo aptikimo sistemoms, nuolat atlikdami įvairius įtartinus veiksmus užgautų teisėtų įrenginių vardu. Kadangi automatinės aptikimo sistemos yra pagrįstos statistine analize, pavojaus slenksčiai palaipsniui didės, užtikrinant, kad nebus reaguota į tikras atakas. Ilgalaikis tokio pobūdžio poveikis gali pakeisti viso tinklo veikimą ir sukurti statistines akląsias zonas aptikimo sistemoms. Nusikaltėliai, valdantys tokias sritis, gali atakuoti duomenis tinkle ir fiziniuose įrenginiuose, sukelti paslaugų atsisakymą ir padaryti kitą žalą.

Sprendimas: vieningas tapatybės patvirtinimas


Tirto 5G NPN tinklo pažeidžiamumas yra saugumo procedūrų susiskaidymo ryšio lygmeniu, SIM kortelių ir įrenginių lygmeniu, taip pat tinklų tarptinklinio ryšio sąveikos lygmeniu, pasekmė. Norint išspręsti šią problemą, būtina vadovaujantis nulinio pasitikėjimo principu („Zero-Trust Architecture“, ZTA) Užtikrinti, kad prie tinklo prisijungiantys įrenginiai būtų autentifikuoti kiekviename žingsnyje, įdiegiant susietą tapatybės ir prieigos kontrolės modelį (Federuotas tapatybės ir prieigos valdymas, FIdAM).

ZTA principas yra išlaikyti saugumą net tada, kai įrenginys nevaldomas, juda arba už tinklo perimetro. Federalinis tapatybės modelis yra 5G saugumo metodas, suteikiantis vieną nuoseklią autentifikavimo, prieigos teisių, duomenų vientisumo ir kitų komponentų bei technologijų 5G tinkluose architektūrą.

Šis metodas pašalina galimybę į tinklą įvesti „tarptinklinio ryšio“ bokštą ir į jį nukreipti užfiksuotas SIM korteles. IT sistemos galės pilnai aptikti svetimų įrenginių ryšį ir blokuoti netikrą srautą, keliantį statistinį triukšmą.

Norint apsaugoti SIM kortelę nuo modifikacijų, būtina į ją įtraukti papildomus vientisumo tikrintuvus, galbūt įdiegtus blokų grandinės pagrindu veikiančios SIM programos pavidalu. Programa gali būti naudojama įrenginių ir vartotojų autentifikavimui, taip pat programinės aparatinės įrangos ir SIM kortelės nustatymų vientisumui patikrinti tiek tarptinkliniu ryšiu, tiek dirbant namų tinkle.
5G tinklų pažeidžiamumas

Mes apibendrinsime


Nustatytų 5G saugumo problemų sprendimas gali būti pateiktas kaip trijų metodų derinys:

  • federacinio identifikavimo ir prieigos kontrolės modelio įdiegimas, kuris užtikrins duomenų vientisumą tinkle;
  • užtikrinti visišką grėsmių matomumą diegiant paskirstytą registrą SIM kortelių teisėtumui ir vientisumui patikrinti;
  • paskirstytos apsaugos sistemos be sienų formavimas, sąveikos su įrenginiais tarptinklinio ryšio klausimais sprendimas.

Praktinis šių priemonių įgyvendinimas užima daug laiko ir didelių išlaidų, tačiau 5G tinklų diegimas vyksta visur, todėl pažeidžiamumų šalinimo darbus reikia pradėti jau dabar.

Šaltinis: www.habr.com

Добавить комментарий