5G tīklu ievainojamības

5G tīklu ievainojamības

Kamēr entuziasti ar bažām gaida piektās paaudzes tÄ«klu masveida ievieÅ”anu, kibernoziedznieki berzē rokas, paredzot jaunas peļņas iespējas. Neskatoties uz visiem izstrādātāju pÅ«liņiem, 5G tehnoloÄ£ija satur ievainojamÄ«bas, kuru identificÄ“Å”anu sarežģī pieredzes trÅ«kums darbā jaunos apstākļos. Mēs pārbaudÄ«jām nelielu 5G tÄ«klu un identificējām trÄ«s veidu ievainojamÄ«bas, kuras mēs apspriedÄ«sim Å”ajā ziņojumā.

Pētījuma objekts

ApskatÄ«sim vienkārŔāko piemēru - nepublisku 5G pilsētiņas tÄ«kla modeli (Non-Public Network, NPN), kas savienots ar ārpasauli, izmantojot publiskos komunikācijas kanālus. Å ie ir tÄ«kli, kas tuvākajā nākotnē tiks izmantoti kā standarta tÄ«kli visās valstÄ«s, kas ir pievienojuŔās sacensÄ«bām par 5G. Potenciālā vide Ŕīs konfigurācijas tÄ«klu izvietoÅ”anai ir ā€œgudriā€ uzņēmumi, ā€œviedāsā€ pilsētas, lielu uzņēmumu biroji un citas lÄ«dzÄ«gas vietas ar augstu kontroles pakāpi.

5G tīklu ievainojamības
NPN infrastruktūra: uzņēmuma slēgtais tīkls ir savienots ar globālo 5G tīklu, izmantojot publiskos kanālus. Avots: Trend Micro

AtŔķirÄ«bā no ceturtās paaudzes tÄ«kliem, 5G tÄ«kli ir vērsti uz reāllaika datu apstrādi, tāpēc to arhitektÅ«ra atgādina daudzslāņu pÄ«rāgu. SlāņoÅ”ana ļauj vieglāk mijiedarboties, standartizējot API saziņai starp slāņiem.

5G tīklu ievainojamības
4G un 5G arhitektūru salīdzinājums. Avots: Trend Micro

Rezultāts ir palielinātas automatizācijas un mēroga iespējas, kas ir būtiskas liela apjoma informācijas apstrādei no lietiskā interneta (IoT).
5G standartā iebÅ«vēto lÄ«meņu izolācija noved pie jaunas problēmas raÅ”anās: droŔības sistēmas, kas darbojas NPN tÄ«klā, aizsargā objektu un tā privāto mākoni, ārējo tÄ«klu droŔības sistēmas aizsargā savu iekŔējo infrastruktÅ«ru. Satiksme starp NPN un ārējiem tÄ«kliem tiek uzskatÄ«ta par droÅ”u, jo tā nāk no droŔām sistēmām, taču patiesÄ«bā neviens to neaizsargā.

MÅ«su jaunākajā pētÄ«jumā 5G nodroÅ”ināŔana, izmantojot kibertelekomunikāciju identitātes federāciju Mēs piedāvājam vairākus kiberuzbrukumu scenārijus 5G tÄ«kliem, kas izmanto:

  • SIM kartes ievainojamÄ«bas,
  • tÄ«kla ievainojamÄ«bas,
  • identifikācijas sistēmas ievainojamÄ«bas.

Apskatīsim katru ievainojamību sīkāk.

SIM kartes ievainojamības

SIM karte ir sarežģīta ierÄ«ce, kurā ir pat vesels iebÅ«vēto lietojumprogrammu komplekts - SIM Toolkit, STK. Vienu no Ŕīm programmām S@T Browser teorētiski var izmantot operatora iekŔējo vietņu apskatei, taču praksē tā jau sen ir aizmirsta un nav atjaunināta kopÅ” 2009. gada, jo Ŕīs funkcijas tagad veic citas programmas.

Problēma ir tā, ka S@T Browser izrādÄ«jās ievainojams: speciāli sagatavota servisa SMS uzlauž SIM karti un liek tai izpildÄ«t hakeram nepiecieÅ”amās komandas, un tālruņa vai ierÄ«ces lietotājs neko neparastu nepamanÄ«s. Uzbrukums tika nosaukts Simjaker un dod daudz iespēju uzbrucējiem.

5G tīklu ievainojamības
Simjacking uzbrukums 5G tīklā. Avots: Trend Micro

Jo Ä«paÅ”i tas ļauj uzbrucējam pārsÅ«tÄ«t datus par abonenta atraÅ”anās vietu, viņa ierÄ«ces identifikatoru (IMEI) un mobilo sakaru torni (Cell ID), kā arÄ« piespiest tālruni sastādÄ«t numuru, nosÅ«tÄ«t SMS, atvērt saiti pārlÅ«kprogrammu un pat atspējot SIM karti.

5G tÄ«klos Ŕī SIM karÅ”u ievainojamÄ«ba kļūst par nopietnu problēmu, ņemot vērā pievienoto ierīču skaitu. Lai gan SIMAlliance un izstrādāja jaunus SIM karÅ”u standartus 5G ar paaugstinātu droŔību, piektās paaudzes tÄ«klos tas joprojām ir iespējams izmantot ā€œvecāsā€ SIM kartes. Un tā kā viss darbojas Ŕādi, jÅ«s nevarat gaidÄ«t ātru esoÅ”o SIM karÅ”u nomaiņu.

5G tīklu ievainojamības
ViesabonÄ“Å”anas ļaunprātÄ«ga izmantoÅ”ana. Avots: Trend Micro

Simjacking izmantoÅ”ana ļauj piespiest SIM karti ieslēgt viesabonÄ“Å”anas režīmā un piespiest tai izveidot savienojumu ar mobilo sakaru torni, ko kontrolē uzbrucējs. Šādā gadÄ«jumā uzbrucējs varēs modificēt SIM kartes iestatÄ«jumus, lai noklausÄ«tos telefona sarunas, ieviestu ļaunprogrammatÅ«ru un veiktu dažāda veida uzbrukumus, izmantojot ierÄ«ci, kurā ir apdraudēta SIM karte. To viņam ļaus izdarÄ«t fakts, ka mijiedarbÄ«ba ar ierÄ«cēm viesabonÄ“Å”anā notiek, apejot droŔības procedÅ«ras, kas pieņemtas ierÄ«cēm ā€œmājasā€ tÄ«klā.

Tīkla ievainojamības

Uzbrucēji var mainÄ«t apdraudētas SIM kartes iestatÄ«jumus, lai atrisinātu savas problēmas. Simjaking uzbrukuma relatÄ«vais vieglums un slepenÄ«ba ļauj to veikt nepārtraukti, lēnām un pacietÄ«gi pārņemot kontroli pār arvien jaunām ierÄ«cēm (zems un lēns uzbrukums) nogriežot tÄ«kla gabalus, piemēram, salami Ŕķēles (salami uzbrukums). Šādai ietekmei ir ārkārtÄ«gi grÅ«ti izsekot, un sarežģīta izplatÄ«ta 5G tÄ«kla kontekstā tas ir gandrÄ«z neiespējami.

5G tīklu ievainojamības
Pakāpeniska ievieÅ”ana 5G tÄ«klā, izmantojot zemu un lēnu + salami uzbrukumus. Avots: Trend Micro

Un tā kā 5G tÄ«klos nav iebÅ«vētas SIM karÅ”u droŔības kontroles, uzbrucēji pakāpeniski varēs izveidot savus noteikumus 5G sakaru domēnā, izmantojot sagÅ«stÄ«tās SIM kartes, lai nozagtu lÄ«dzekļus, veiktu autorizāciju tÄ«kla lÄ«menÄ«, instalētu ļaunprātÄ«gu programmatÅ«ru un citus. nelikumÄ«gas darbÄ«bas.

ÄŖpaÅ”as bažas rada tādu rÄ«ku parādÄ«Å”anās hakeru forumos, kas automatizē SIM karÅ”u uztverÅ”anu, izmantojot Simjaking, jo Ŕādu rÄ«ku izmantoÅ”ana piektās paaudzes tÄ«klos sniedz uzbrucējiem gandrÄ«z neierobežotas iespējas mērogot uzbrukumus un modificēt uzticamo trafiku.

Identifikācijas ievainojamības


SIM karti izmanto, lai identificētu ierÄ«ci tÄ«klā. Ja SIM karte ir aktÄ«va un tai ir pozitÄ«vs atlikums, ierÄ«ce automātiski tiek uzskatÄ«ta par likumÄ«gu un neizraisa aizdomas noteikÅ”anas sistēmu lÄ«menÄ«. Tikmēr paÅ”as SIM kartes ievainojamÄ«ba padara neaizsargātu visu identifikācijas sistēmu. IT droŔības sistēmas vienkārÅ”i nespēs izsekot nelegāli pieslēgtai ierÄ«cei, ja tā reÄ£istrēsies tÄ«klā, izmantojot Simjaking nozagtos identifikācijas datus.

Izrādās, ka hakeris, kurÅ” pieslēdzas tÄ«klam, izmantojot uzlauztu SIM karti, iegÅ«st piekļuvi Ä«stā Ä«paÅ”nieka lÄ«menÄ«, jo IT sistēmas vairs nepārbauda ierÄ«ces, kuras ir izturējuÅ”as identifikāciju tÄ«kla lÄ«menÄ«.

Garantēta identifikācija starp programmatÅ«ru un tÄ«kla slāņiem rada vēl vienu izaicinājumu: noziedznieki var apzināti radÄ«t "troksni" ielauÅ”anās atklāŔanas sistēmām, pastāvÄ«gi veicot dažādas aizdomÄ«gas darbÄ«bas notverto likumÄ«go ierīču vārdā. Tā kā automātiskās noteikÅ”anas sistēmas ir balstÄ«tas uz statistisko analÄ«zi, trauksmes sliekŔņi pakāpeniski palielināsies, nodroÅ”inot, ka uz reāliem uzbrukumiem netiek reaģēts. Šāda veida ilgstoÅ”a ekspozÄ«cija diezgan spēj mainÄ«t visa tÄ«kla darbÄ«bu un izveidot statistiski aklās zonas noteikÅ”anas sistēmām. Noziedznieki, kas kontrolē Ŕādas zonas, var uzbrukt datiem tÄ«klā un fiziskajām ierÄ«cēm, izraisÄ«t pakalpojuma atteikumu un nodarÄ«t citu kaitējumu.

Risinājums: vienota identitātes pārbaude


PētÄ«tā 5G NPN tÄ«kla ievainojamÄ«bas ir droŔības procedÅ«ru sadrumstalotÄ«bas sekas sakaru lÄ«menÄ«, SIM karÅ”u un ierīču lÄ«menÄ«, kā arÄ« tÄ«klu viesabonÄ“Å”anas mijiedarbÄ«bas lÄ«menÄ«. Lai atrisinātu Å”o problēmu, ir nepiecieÅ”ams saskaņā ar nulles uzticÄ«bas principu (Zero-Trust Architecture, ZTA) NodroÅ”iniet, lai ierÄ«ces, kas savienojas ar tÄ«klu, tiktu autentificētas katrā solÄ«, ievieÅ”ot apvienoto identitātes un piekļuves kontroles modeli (FederatÄ«vā identitātes un piekļuves pārvaldÄ«ba, FIdAM).

ZTA princips ir saglabāt droŔību pat tad, ja ierÄ«ce ir nekontrolēta, kustas vai atrodas ārpus tÄ«kla perimetra. Apvienotās identitātes modelis ir pieeja 5G droŔībai, kas nodroÅ”ina vienotu, konsekventu arhitektÅ«ru autentifikācijai, piekļuves tiesÄ«bām, datu integritātei un citiem komponentiem un tehnoloÄ£ijām 5G tÄ«klos.

Å Ä« pieeja novērÅ” iespēju tÄ«klā ieviest ā€œviesabonÄ“Å”anasā€ torni un pāradresēt uz to uzņemtās SIM kartes. IT sistēmas spēs pilnÄ«bā noteikt sveÅ”u ierīču pieslēgÅ”anos un bloķēt neÄ«sto trafiku, kas rada statistisku troksni.

Lai pasargātu SIM karti no modifikācijām, tajā ir jāievieÅ” papildu integritātes pārbaudÄ«tāji, kas, iespējams, tiek ieviesti uz blokķēdes balstÄ«tas SIM lietojumprogrammas veidā. Lietojumprogrammu var izmantot, lai autentificētu ierÄ«ces un lietotājus, kā arÄ« pārbaudÄ«tu programmaparatÅ«ras un SIM kartes iestatÄ«jumu integritāti gan viesabonÄ“Å”anas laikā, gan strādājot mājas tÄ«klā.
5G tīklu ievainojamības

Mēs apkopojam


Risinājumu identificētajām 5G droŔības problēmām var piedāvāt kā trÄ«s pieeju kombināciju:

  • identifikācijas un piekļuves kontroles apvienotā modeļa ievieÅ”ana, kas nodroÅ”inās datu integritāti tÄ«klā;
  • pilnÄ«gas draudu redzamÄ«bas nodroÅ”ināŔana, ievieÅ”ot izkliedētu reÄ£istru, lai pārbaudÄ«tu SIM karÅ”u likumÄ«bu un integritāti;
  • sadalÄ«tas droŔības sistēmas bez robežām veidoÅ”ana, risinot mijiedarbÄ«bas jautājumus ar ierÄ«cēm viesabonÄ“Å”anā.

Å o pasākumu praktiskā Ä«stenoÅ”ana prasa laiku un nopietnas izmaksas, taču 5G tÄ«klu izvērÅ”ana notiek visur, kas nozÄ«mē, ka darbs pie ievainojamÄ«bu novērÅ”anas jāsāk jau tagad.

Avots: www.habr.com

Pievieno komentāru