Kol entuziastai su nerimu laukia masinio penktosios kartos tinklų įdiegimo, kibernetiniai nusikaltėliai trina rankomis, numatydami naujas galimybes pasipelnyti. Nepaisant visų kūrėjų pastangų, 5G technologija turi pažeidžiamumų, kurių nustatymą apsunkina darbo naujomis sąlygomis patirties trūkumas. Išnagrinėjome nedidelį 5G tinklą ir nustatėme trijų tipų pažeidžiamumus, kuriuos aptarsime šiame įraše.
Tyrimo objektas
Panagrinėkime paprasčiausią pavyzdį – pavyzdinį neviešąjį 5G miestelio tinklą (Non-Public Network, NPN), prijungtą prie išorinio pasaulio viešaisiais komunikacijos kanalais. Tai tinklai, kurie artimiausiu metu bus naudojami kaip standartiniai tinklai visose šalyse, kurios prisijungė prie lenktynių dėl 5G. Galima aplinka diegti šios konfigūracijos tinklus yra „protingos“ įmonės, „protingi“ miestai, didelių įmonių biurai ir kitos panašios vietos su aukštu valdymo lygiu.
NPN infrastruktūra: įmonės uždaras tinklas yra prijungtas prie pasaulinio 5G tinklo viešaisiais kanalais. Šaltinis: Trend Micro
Skirtingai nei ketvirtos kartos tinklai, 5G tinklai yra orientuoti į duomenų apdorojimą realiuoju laiku, todėl jų architektūra primena daugiasluoksnį pyragą. Sluoksniavimas leidžia lengviau sąveikauti standartizuojant API ryšiui tarp sluoksnių.
4G ir 5G architektūrų palyginimas. Šaltinis: Trend Micro
Rezultatas – padidintos automatizavimo ir mastelio galimybės, kurios itin svarbios apdorojant didžiulius informacijos kiekius iš daiktų interneto (IoT).
5G standarte įmontuota lygių izoliacija lemia naujos problemos atsiradimą: NPN tinklo viduje veikiančios apsaugos sistemos saugo objektą ir jo privatų debesį, išorinių tinklų apsaugos sistemos – savo vidinę infrastruktūrą. Srautas tarp NPN ir išorinių tinklų laikomas saugiu, nes jis ateina iš saugių sistemų, tačiau iš tikrųjų niekas jo neapsaugo.
Naujausiame mūsų tyrime
- SIM kortelės pažeidžiamumas,
- tinklo pažeidžiamumas,
- identifikavimo sistemos pažeidžiamumų.
Pažvelkime į kiekvieną pažeidžiamumą išsamiau.
SIM kortelės pažeidžiamumas
SIM kortelė yra sudėtingas įrenginys, kuriame netgi yra visas integruotų programų rinkinys - SIM Toolkit, STK. Viena iš šių programų S@T Browser teoriškai gali būti naudojama operatoriaus vidinių svetainių peržiūrai, tačiau praktiškai ji jau seniai pamiršta ir neatnaujinta nuo 2009 m., nes dabar šias funkcijas atlieka kitos programos.
Bėda ta, kad S@T Browser pasirodė pažeidžiama: specialiai paruošta paslauga SMS nulaužia SIM kortelę ir priverčia ją vykdyti įsilaužėliui reikalingas komandas, o telefono ar įrenginio vartotojas nepastebės nieko neįprasto. Išpuolis buvo pavadintas
Simjacking ataka 5G tinkle. Šaltinis: Trend Micro
Visų pirma, tai leidžia užpuolikui perduoti duomenis apie abonento buvimo vietą, jo įrenginio identifikatorių (IMEI) ir mobiliojo ryšio bokštą (Cell ID), taip pat priversti telefoną rinkti numerį, siųsti SMS, atidaryti nuorodą. naršyklę ir net išjungti SIM kortelę.
5G tinkluose šis SIM kortelių pažeidžiamumas tampa rimta problema, atsižvelgiant į prijungtų įrenginių skaičių. Nors
Piktybinis tarptinklinio ryšio naudojimas. Šaltinis: Trend Micro
Naudodami „Simjacking“ galite priversti SIM kortelę įjungti tarptinklinio ryšio režimą ir priversti ją prisijungti prie mobiliojo ryšio bokšto, kurį valdo užpuolikas. Tokiu atveju užpuolikas galės keisti SIM kortelės nustatymus, kad galėtų klausytis pokalbių telefonu, įdiegti kenkėjiškas programas ir vykdyti įvairių tipų atakas naudodamas įrenginį, kuriame yra pažeista SIM kortelė. Tai padaryti jam leis tai, kad sąveika su tarptinklinio ryšio įrenginiais vyksta apeinant „namų“ tinklo įrenginiams priimtas saugumo procedūras.
Tinklo pažeidžiamumas
Užpuolikai gali pakeisti pažeistos SIM kortelės nustatymus, kad išspręstų savo problemas. Santykinai lengvas ir slaptas Simjaking atakas leidžia ją vykdyti nuolat, lėtai ir kantriai perimant vis daugiau naujų įrenginių (
Laipsniškas įvedimas į 5G tinklą naudojant Low ir Slow + Salami atakas. Šaltinis: Trend Micro
Kadangi 5G tinkluose nėra įmontuotų SIM kortelių saugos valdiklių, užpuolikai palaipsniui galės nustatyti savo taisykles 5G ryšio srityje, naudodami užfiksuotas SIM korteles, kad pavogtų lėšas, autorizuotų tinklo lygiu, įdiegtų kenkėjiškas programas ir kt. nelegalios veiklos.
Ypatingą susirūpinimą kelia tai, kad įsilaužėlių forumuose atsiranda įrankių, kurie automatizuoja SIM kortelių fiksavimą naudojant „Simjaking“, nes tokių įrankių naudojimas penktos kartos tinklams suteikia užpuolikams beveik neribotas galimybes išplėsti atakas ir modifikuoti patikimą srautą.
Identifikavimo pažeidžiamumas
SIM kortelė naudojama įrenginiui identifikuoti tinkle. Jei SIM kortelė yra aktyvi ir jos likutis yra teigiamas, įrenginys automatiškai laikomas teisėtu ir nekelia įtarimų aptikimo sistemų lygmeniu. Tuo tarpu dėl pačios SIM kortelės pažeidžiamumo pažeidžiama visa identifikavimo sistema. IT apsaugos sistemos tiesiog negalės atsekti nelegaliai prijungto įrenginio, jei jis užsiregistruos tinkle naudodamas per Simjaking pavogtus identifikavimo duomenis.
Pasirodo, įsilaužėlis, prisijungęs prie tinklo per nulaužtą SIM kortelę, įgyja prieigą tikrojo savininko lygiu, nes IT sistemos nebetikrina įrenginių, praėjusių identifikuoti tinklo lygiu.
Garantuotas identifikavimas tarp programinės įrangos ir tinklo sluoksnių prideda dar vieną iššūkį: nusikaltėliai gali sąmoningai kurti „triukšmą“ įsibrovimo aptikimo sistemoms, nuolat atlikdami įvairius įtartinus veiksmus užgautų teisėtų įrenginių vardu. Kadangi automatinės aptikimo sistemos yra pagrįstos statistine analize, pavojaus slenksčiai palaipsniui didės, užtikrinant, kad nebus reaguota į tikras atakas. Ilgalaikis tokio pobūdžio poveikis gali pakeisti viso tinklo veikimą ir sukurti statistines akląsias zonas aptikimo sistemoms. Nusikaltėliai, valdantys tokias sritis, gali atakuoti duomenis tinkle ir fiziniuose įrenginiuose, sukelti paslaugų atsisakymą ir padaryti kitą žalą.
Sprendimas: vieningas tapatybės patvirtinimas
Tirto 5G NPN tinklo pažeidžiamumas yra saugumo procedūrų susiskaidymo ryšio lygmeniu, SIM kortelių ir įrenginių lygmeniu, taip pat tinklų tarptinklinio ryšio sąveikos lygmeniu, pasekmė. Norint išspręsti šią problemą, būtina vadovaujantis nulinio pasitikėjimo principu (
ZTA principas yra išlaikyti saugumą net tada, kai įrenginys nevaldomas, juda arba už tinklo perimetro. Federalinis tapatybės modelis yra 5G saugumo metodas, suteikiantis vieną nuoseklią autentifikavimo, prieigos teisių, duomenų vientisumo ir kitų komponentų bei technologijų 5G tinkluose architektūrą.
Šis metodas pašalina galimybę į tinklą įvesti „tarptinklinio ryšio“ bokštą ir į jį nukreipti užfiksuotas SIM korteles. IT sistemos galės pilnai aptikti svetimų įrenginių ryšį ir blokuoti netikrą srautą, keliantį statistinį triukšmą.
Norint apsaugoti SIM kortelę nuo modifikacijų, būtina į ją įtraukti papildomus vientisumo tikrintuvus, galbūt įdiegtus blokų grandinės pagrindu veikiančios SIM programos pavidalu. Programa gali būti naudojama įrenginių ir vartotojų autentifikavimui, taip pat programinės aparatinės įrangos ir SIM kortelės nustatymų vientisumui patikrinti tiek tarptinkliniu ryšiu, tiek dirbant namų tinkle.
Mes apibendrinsime
Nustatytų 5G saugumo problemų sprendimas gali būti pateiktas kaip trijų metodų derinys:
- federacinio identifikavimo ir prieigos kontrolės modelio įdiegimas, kuris užtikrins duomenų vientisumą tinkle;
- užtikrinti visišką grėsmių matomumą diegiant paskirstytą registrą SIM kortelių teisėtumui ir vientisumui patikrinti;
- paskirstytos apsaugos sistemos be sienų formavimas, sąveikos su įrenginiais tarptinklinio ryšio klausimais sprendimas.
Praktinis šių priemonių įgyvendinimas užima daug laiko ir didelių išlaidų, tačiau 5G tinklų diegimas vyksta visur, todėl pažeidžiamumų šalinimo darbus reikia pradėti jau dabar.
Šaltinis: www.habr.com