KamÄr entuziasti ar bažÄm gaida piektÄs paaudzes tÄ«klu masveida ievieÅ”anu, kibernoziedznieki berzÄ rokas, paredzot jaunas peļÅas iespÄjas. Neskatoties uz visiem izstrÄdÄtÄju pÅ«liÅiem, 5G tehnoloÄ£ija satur ievainojamÄ«bas, kuru identificÄÅ”anu sarežģī pieredzes trÅ«kums darbÄ jaunos apstÄkļos. MÄs pÄrbaudÄ«jÄm nelielu 5G tÄ«klu un identificÄjÄm trÄ«s veidu ievainojamÄ«bas, kuras mÄs apspriedÄ«sim Å”ajÄ ziÅojumÄ.
PÄtÄ«juma objekts
ApskatÄ«sim vienkÄrÅ”Äko piemÄru - nepublisku 5G pilsÄtiÅas tÄ«kla modeli (Non-Public Network, NPN), kas savienots ar Ärpasauli, izmantojot publiskos komunikÄcijas kanÄlus. Å ie ir tÄ«kli, kas tuvÄkajÄ nÄkotnÄ tiks izmantoti kÄ standarta tÄ«kli visÄs valstÄ«s, kas ir pievienojuÅ”Äs sacensÄ«bÄm par 5G. PotenciÄlÄ vide Ŕīs konfigurÄcijas tÄ«klu izvietoÅ”anai ir āgudriā uzÅÄmumi, āviedÄsā pilsÄtas, lielu uzÅÄmumu biroji un citas lÄ«dzÄ«gas vietas ar augstu kontroles pakÄpi.
NPN infrastruktÅ«ra: uzÅÄmuma slÄgtais tÄ«kls ir savienots ar globÄlo 5G tÄ«klu, izmantojot publiskos kanÄlus. Avots: Trend Micro
AtŔķirÄ«bÄ no ceturtÄs paaudzes tÄ«kliem, 5G tÄ«kli ir vÄrsti uz reÄllaika datu apstrÄdi, tÄpÄc to arhitektÅ«ra atgÄdina daudzslÄÅu pÄ«rÄgu. SlÄÅoÅ”ana ļauj vieglÄk mijiedarboties, standartizÄjot API saziÅai starp slÄÅiem.
4G un 5G arhitektÅ«ru salÄ«dzinÄjums. Avots: Trend Micro
RezultÄts ir palielinÄtas automatizÄcijas un mÄroga iespÄjas, kas ir bÅ«tiskas liela apjoma informÄcijas apstrÄdei no lietiskÄ interneta (IoT).
5G standartÄ iebÅ«vÄto lÄ«meÅu izolÄcija noved pie jaunas problÄmas raÅ”anÄs: droŔības sistÄmas, kas darbojas NPN tÄ«klÄ, aizsargÄ objektu un tÄ privÄto mÄkoni, ÄrÄjo tÄ«klu droŔības sistÄmas aizsargÄ savu iekÅ”Äjo infrastruktÅ«ru. Satiksme starp NPN un ÄrÄjiem tÄ«kliem tiek uzskatÄ«ta par droÅ”u, jo tÄ nÄk no droÅ”Äm sistÄmÄm, taÄu patiesÄ«bÄ neviens to neaizsargÄ.
MÅ«su jaunÄkajÄ pÄtÄ«jumÄ
- SIM kartes ievainojamības,
- tīkla ievainojamības,
- identifikÄcijas sistÄmas ievainojamÄ«bas.
ApskatÄ«sim katru ievainojamÄ«bu sÄ«kÄk.
SIM kartes ievainojamības
SIM karte ir sarežģīta ierÄ«ce, kurÄ ir pat vesels iebÅ«vÄto lietojumprogrammu komplekts - SIM Toolkit, STK. Vienu no Ŕīm programmÄm S@T Browser teorÄtiski var izmantot operatora iekÅ”Äjo vietÅu apskatei, taÄu praksÄ tÄ jau sen ir aizmirsta un nav atjauninÄta kopÅ” 2009. gada, jo Ŕīs funkcijas tagad veic citas programmas.
ProblÄma ir tÄ, ka S@T Browser izrÄdÄ«jÄs ievainojams: speciÄli sagatavota servisa SMS uzlauž SIM karti un liek tai izpildÄ«t hakeram nepiecieÅ”amÄs komandas, un tÄlruÅa vai ierÄ«ces lietotÄjs neko neparastu nepamanÄ«s. Uzbrukums tika nosaukts
Simjacking uzbrukums 5G tÄ«klÄ. Avots: Trend Micro
Jo Ä«paÅ”i tas ļauj uzbrucÄjam pÄrsÅ«tÄ«t datus par abonenta atraÅ”anÄs vietu, viÅa ierÄ«ces identifikatoru (IMEI) un mobilo sakaru torni (Cell ID), kÄ arÄ« piespiest tÄlruni sastÄdÄ«t numuru, nosÅ«tÄ«t SMS, atvÄrt saiti pÄrlÅ«kprogrammu un pat atspÄjot SIM karti.
5G tÄ«klos Ŕī SIM karÅ”u ievainojamÄ«ba kļūst par nopietnu problÄmu, Åemot vÄrÄ pievienoto ierÄ«Äu skaitu. Lai gan
ViesabonÄÅ”anas ļaunprÄtÄ«ga izmantoÅ”ana. Avots: Trend Micro
Simjacking izmantoÅ”ana ļauj piespiest SIM karti ieslÄgt viesabonÄÅ”anas režīmÄ un piespiest tai izveidot savienojumu ar mobilo sakaru torni, ko kontrolÄ uzbrucÄjs. Å ÄdÄ gadÄ«jumÄ uzbrucÄjs varÄs modificÄt SIM kartes iestatÄ«jumus, lai noklausÄ«tos telefona sarunas, ieviestu ļaunprogrammatÅ«ru un veiktu dažÄda veida uzbrukumus, izmantojot ierÄ«ci, kurÄ ir apdraudÄta SIM karte. To viÅam ļaus izdarÄ«t fakts, ka mijiedarbÄ«ba ar ierÄ«cÄm viesabonÄÅ”anÄ notiek, apejot droŔības procedÅ«ras, kas pieÅemtas ierÄ«cÄm āmÄjasā tÄ«klÄ.
Tīkla ievainojamības
UzbrucÄji var mainÄ«t apdraudÄtas SIM kartes iestatÄ«jumus, lai atrisinÄtu savas problÄmas. Simjaking uzbrukuma relatÄ«vais vieglums un slepenÄ«ba ļauj to veikt nepÄrtraukti, lÄnÄm un pacietÄ«gi pÄrÅemot kontroli pÄr arvien jaunÄm ierÄ«cÄm (
PakÄpeniska ievieÅ”ana 5G tÄ«klÄ, izmantojot zemu un lÄnu + salami uzbrukumus. Avots: Trend Micro
Un tÄ kÄ 5G tÄ«klos nav iebÅ«vÄtas SIM karÅ”u droŔības kontroles, uzbrucÄji pakÄpeniski varÄs izveidot savus noteikumus 5G sakaru domÄnÄ, izmantojot sagÅ«stÄ«tÄs SIM kartes, lai nozagtu lÄ«dzekļus, veiktu autorizÄciju tÄ«kla lÄ«menÄ«, instalÄtu ļaunprÄtÄ«gu programmatÅ«ru un citus. nelikumÄ«gas darbÄ«bas.
ÄŖpaÅ”as bažas rada tÄdu rÄ«ku parÄdÄ«Å”anÄs hakeru forumos, kas automatizÄ SIM karÅ”u uztverÅ”anu, izmantojot Simjaking, jo Å”Ädu rÄ«ku izmantoÅ”ana piektÄs paaudzes tÄ«klos sniedz uzbrucÄjiem gandrÄ«z neierobežotas iespÄjas mÄrogot uzbrukumus un modificÄt uzticamo trafiku.
IdentifikÄcijas ievainojamÄ«bas
SIM karti izmanto, lai identificÄtu ierÄ«ci tÄ«klÄ. Ja SIM karte ir aktÄ«va un tai ir pozitÄ«vs atlikums, ierÄ«ce automÄtiski tiek uzskatÄ«ta par likumÄ«gu un neizraisa aizdomas noteikÅ”anas sistÄmu lÄ«menÄ«. TikmÄr paÅ”as SIM kartes ievainojamÄ«ba padara neaizsargÄtu visu identifikÄcijas sistÄmu. IT droŔības sistÄmas vienkÄrÅ”i nespÄs izsekot nelegÄli pieslÄgtai ierÄ«cei, ja tÄ reÄ£istrÄsies tÄ«klÄ, izmantojot Simjaking nozagtos identifikÄcijas datus.
IzrÄdÄs, ka hakeris, kurÅ” pieslÄdzas tÄ«klam, izmantojot uzlauztu SIM karti, iegÅ«st piekļuvi Ä«stÄ Ä«paÅ”nieka lÄ«menÄ«, jo IT sistÄmas vairs nepÄrbauda ierÄ«ces, kuras ir izturÄjuÅ”as identifikÄciju tÄ«kla lÄ«menÄ«.
GarantÄta identifikÄcija starp programmatÅ«ru un tÄ«kla slÄÅiem rada vÄl vienu izaicinÄjumu: noziedznieki var apzinÄti radÄ«t "troksni" ielauÅ”anÄs atklÄÅ”anas sistÄmÄm, pastÄvÄ«gi veicot dažÄdas aizdomÄ«gas darbÄ«bas notverto likumÄ«go ierÄ«Äu vÄrdÄ. TÄ kÄ automÄtiskÄs noteikÅ”anas sistÄmas ir balstÄ«tas uz statistisko analÄ«zi, trauksmes sliekÅ”Åi pakÄpeniski palielinÄsies, nodroÅ”inot, ka uz reÄliem uzbrukumiem netiek reaÄ£Äts. Å Äda veida ilgstoÅ”a ekspozÄ«cija diezgan spÄj mainÄ«t visa tÄ«kla darbÄ«bu un izveidot statistiski aklÄs zonas noteikÅ”anas sistÄmÄm. Noziedznieki, kas kontrolÄ Å”Ädas zonas, var uzbrukt datiem tÄ«klÄ un fiziskajÄm ierÄ«cÄm, izraisÄ«t pakalpojuma atteikumu un nodarÄ«t citu kaitÄjumu.
RisinÄjums: vienota identitÄtes pÄrbaude
PÄtÄ«tÄ 5G NPN tÄ«kla ievainojamÄ«bas ir droŔības procedÅ«ru sadrumstalotÄ«bas sekas sakaru lÄ«menÄ«, SIM karÅ”u un ierÄ«Äu lÄ«menÄ«, kÄ arÄ« tÄ«klu viesabonÄÅ”anas mijiedarbÄ«bas lÄ«menÄ«. Lai atrisinÄtu Å”o problÄmu, ir nepiecieÅ”ams saskaÅÄ ar nulles uzticÄ«bas principu (
ZTA princips ir saglabÄt droŔību pat tad, ja ierÄ«ce ir nekontrolÄta, kustas vai atrodas Ärpus tÄ«kla perimetra. ApvienotÄs identitÄtes modelis ir pieeja 5G droŔībai, kas nodroÅ”ina vienotu, konsekventu arhitektÅ«ru autentifikÄcijai, piekļuves tiesÄ«bÄm, datu integritÄtei un citiem komponentiem un tehnoloÄ£ijÄm 5G tÄ«klos.
Å Ä« pieeja novÄrÅ” iespÄju tÄ«klÄ ieviest āviesabonÄÅ”anasā torni un pÄradresÄt uz to uzÅemtÄs SIM kartes. IT sistÄmas spÄs pilnÄ«bÄ noteikt sveÅ”u ierÄ«Äu pieslÄgÅ”anos un bloÄ·Ät neÄ«sto trafiku, kas rada statistisku troksni.
Lai pasargÄtu SIM karti no modifikÄcijÄm, tajÄ ir jÄievieÅ” papildu integritÄtes pÄrbaudÄ«tÄji, kas, iespÄjams, tiek ieviesti uz blokÄ·Ädes balstÄ«tas SIM lietojumprogrammas veidÄ. Lietojumprogrammu var izmantot, lai autentificÄtu ierÄ«ces un lietotÄjus, kÄ arÄ« pÄrbaudÄ«tu programmaparatÅ«ras un SIM kartes iestatÄ«jumu integritÄti gan viesabonÄÅ”anas laikÄ, gan strÄdÄjot mÄjas tÄ«klÄ.
MÄs apkopojam
RisinÄjumu identificÄtajÄm 5G droŔības problÄmÄm var piedÄvÄt kÄ trÄ«s pieeju kombinÄciju:
- identifikÄcijas un piekļuves kontroles apvienotÄ modeļa ievieÅ”ana, kas nodroÅ”inÄs datu integritÄti tÄ«klÄ;
- pilnÄ«gas draudu redzamÄ«bas nodroÅ”inÄÅ”ana, ievieÅ”ot izkliedÄtu reÄ£istru, lai pÄrbaudÄ«tu SIM karÅ”u likumÄ«bu un integritÄti;
- sadalÄ«tas droŔības sistÄmas bez robežÄm veidoÅ”ana, risinot mijiedarbÄ«bas jautÄjumus ar ierÄ«cÄm viesabonÄÅ”anÄ.
Å o pasÄkumu praktiskÄ Ä«stenoÅ”ana prasa laiku un nopietnas izmaksas, taÄu 5G tÄ«klu izvÄrÅ”ana notiek visur, kas nozÄ«mÄ, ka darbs pie ievainojamÄ«bu novÄrÅ”anas jÄsÄk jau tagad.
Avots: www.habr.com