5G сүлжээний эмзэг байдал

5G сүлжээний эмзэг байдал

Сонирхогчид тав дахь үеийн сүлжээг бөөнөөр нь нэвтрүүлэхийг тэсэн ядан хүлээж байгаа бол кибер гэмт хэрэгтнүүд ашиг олох шинэ боломжуудыг хүлээж, гараа үрж байна. Хөгжүүлэгчдийн бүхий л хүчин чармайлтыг үл харгалзан 5G технологи нь шинэ нөхцөлд ажиллах туршлага дутмаг байгаагаас үүсэх эмзэг талуудтай байдаг. Бид жижиг 5G сүлжээг судалж, гурван төрлийн эмзэг байдлыг тодорхойлсон бөгөөд бид энэ нийтлэлд хэлэлцэх болно.

Судалгааны объект

Хамгийн энгийн жишээг авч үзье - нийтийн бус 5G кампусын сүлжээний загвар (Нийтийн бус сүлжээ, NPN), олон нийтийн харилцааны сувгаар дамжуулан гадаад ертөнцтэй холбогдсон. Эдгээр нь 5G-ийн төлөөх уралдаанд нэгдсэн бүх улс орнуудад ойрын ирээдүйд стандарт сүлжээ болгон ашиглах сүлжээнүүд юм. Энэхүү тохиргооны сүлжээг байрлуулах боломжит орчин нь "ухаалаг" аж ахуйн нэгжүүд, "ухаалаг" хотууд, томоохон компаниудын оффисууд болон өндөр түвшний хяналттай ижил төстэй байршил юм.

5G сүлжээний эмзэг байдал
NPN дэд бүтэц: Аж ахуйн нэгжийн хаалттай сүлжээ нь олон нийтийн сувгаар дэлхийн 5G сүлжээнд холбогдсон. Эх сурвалж: Trend Micro

Дөрөв дэх үеийн сүлжээнүүдээс ялгаатай нь 5G сүлжээ нь бодит цагийн өгөгдөл боловсруулахад чиглэгддэг тул тэдгээрийн архитектур нь олон давхаргат бялуутай төстэй юм. Давхарга нь давхарга хоорондын харилцааны API-г стандартчилснаар харилцан үйлчлэлийг хөнгөвчлөх боломжийг олгодог.

5G сүлжээний эмзэг байдал
4G ба 5G архитектурын харьцуулалт. Эх сурвалж: Trend Micro

Үүний үр дүнд интернетийн зүйлсээс (IoT) асар их хэмжээний мэдээллийг боловсруулахад чухал үүрэг гүйцэтгэдэг автоматжуулалт болон масштабын чадавхийг нэмэгдүүлсэн.
5G стандартад суурилуулсан түвшинг тусгаарлах нь шинэ асуудал үүсэхэд хүргэдэг: NPN сүлжээнд ажилладаг хамгаалалтын систем нь объект болон түүний хувийн үүл, гадаад сүлжээний хамгаалалтын систем нь дотоод дэд бүтцийг хамгаалдаг. NPN болон гадаад сүлжээний хоорондох урсгал нь аюулгүй системээс ирдэг тул аюулгүй гэж тооцогддог боловч үнэндээ хэн ч үүнийг хамгаалдаггүй.

Бидний хамгийн сүүлийн судалгаагаар Cyber-Telecom Identity Federation-ээр дамжуулан 5G-ийн аюулгүй байдлыг хангах Бид ашигладаг 5G сүлжээнд кибер халдлагын хэд хэдэн хувилбарыг танилцуулж байна:

  • SIM картын сул тал,
  • сүлжээний эмзэг байдал,
  • таних системийн эмзэг байдал.

Эмзэг байдал бүрийг илүү нарийвчлан авч үзье.

SIM картын сул тал

SIM карт бол SIM Toolkit, STK гэсэн бүхэл бүтэн програмуудыг багтаасан цогц төхөөрөмж юм. Эдгээр програмуудын нэг болох S@T Browser нь онолын хувьд операторын дотоод сайтуудыг үзэхэд ашиглагдаж болох боловч практик дээр энэ нь мартагдсан бөгөөд 2009 оноос хойш шинэчлэгдээгүй, учир нь эдгээр функцийг одоо бусад програмууд гүйцэтгэдэг.

Асуудал нь S@T Browser нь эмзэг болсон: тусгайлан бэлтгэсэн SMS үйлчилгээ нь SIM картыг эвдэж, хакерт шаардлагатай командуудыг гүйцэтгэхийг шаарддаг бөгөөд утас эсвэл төхөөрөмжийн хэрэглэгч ер бусын зүйлийг анзаарахгүй байх болно. Довтолгоог нэрлэсэн Симжакер довтлогчдод маш их боломж олгодог.

5G сүлжээний эмзэг байдал
5G сүлжээнд симжакингийн халдлага. Эх сурвалж: Trend Micro

Тодруулбал, энэ нь халдагчдад захиалагчийн байршил, түүний төхөөрөмжийн таниулбар (IMEI) болон үүрэн холбооны цамхаг (Cell ID) зэрэг мэдээллийг дамжуулахаас гадна утсыг хүчээр залгах, SMS илгээх, холбоосыг нээх боломжийг олгодог. хөтөч, тэр ч байтугай SIM картыг идэвхгүй болгох.

5G сүлжээнд холбогдсон төхөөрөмжүүдийн тоог харгалзан SIM картуудын энэхүү эмзэг байдал ноцтой асуудал болж хувирдаг. Хэдийгээр SIMAlliance болон 5G-д зориулсан шинэ SIM картын стандартуудыг боловсруулж, хамгаалалтыг нэмэгдүүлсэн, тав дахь үеийн сүлжээнд энэ нь хэвээр байна "хуучин" SIM карт ашиглах боломжтой. Бүх зүйл ийм байдлаар ажилладаг тул одоо байгаа SIM картыг хурдан солихыг хүлээх боломжгүй юм.

5G сүлжээний эмзэг байдал
Роумингыг хорлонтой ашиглах. Эх сурвалж: Trend Micro

Simjacking-ийг ашигласнаар SIM картыг роуминг горимд шилжүүлж, халдагчийн удирддаг үүрэн холбооны цамхагт холбох боломжийг олгоно. Энэ тохиолдолд халдагч нь утасны яриаг сонсох, хортой програм нэвтрүүлэх, эвдэрсэн SIM карт агуулсан төхөөрөмж ашиглан янз бүрийн төрлийн халдлага хийх зорилгоор SIM картын тохиргоог өөрчлөх боломжтой болно. Түүнд үүнийг хийх боломжийг олгох зүйл бол роуминг дахь төхөөрөмжүүдтэй харилцах нь "гэрийн" сүлжээнд байгаа төхөөрөмжүүдийн аюулгүй байдлын горимыг давж гарах явдал юм.

Сүлжээний эмзэг байдал

Халдагчид асуудлаа шийдэхийн тулд эвдэрсэн SIM картын тохиргоог өөрчлөх боломжтой. Симжакингын довтолгооны харьцангуй хялбар, үл үзэгдэх байдал нь түүнийг тасралтгүй хийх боломжийг олгодог бөгөөд улам олон шинэ төхөөрөмжүүдийг удаан, тэвчээртэйгээр хяналтандаа авах боломжийг олгодог (бага ба удаан довтолгоо) салямины зүсмэлүүд шиг торны хэсгүүдийг таслах (салами халдлага). Ийм нөлөөллийг хянах нь туйлын хэцүү бөгөөд нарийн төвөгтэй тархсан 5G сүлжээний нөхцөлд энэ нь бараг боломжгүй юм.

5G сүлжээний эмзэг байдал
Бага ба Удаан + Салами халдлагуудыг ашиглан 5G сүлжээнд аажмаар нэвтрүүлэх. Эх сурвалж: Trend Micro

Мөн 5G сүлжээнд SIM картын аюулгүй байдлын хяналт байхгүй тул халдагчид 5G холбооны домэйн дотор өөрсдийн дүрэм журмыг аажмаар тогтоож, мөнгө хулгайлах, сүлжээний түвшинд зөвшөөрөл олгох, хортой програм суулгах болон бусад зорилгоор баригдсан SIM картуудыг ашиглах боломжтой болно. хууль бус үйл ажиллагаа.

Тав дахь үеийн сүлжээнд ийм хэрэгслийг ашиглах нь халдагчдад халдлагыг өргөжүүлэх, итгэмжлэгдсэн траффикийг өөрчлөх бараг хязгааргүй боломжийг олгодог тул хакеруудын форум дээр Simjaking ашиглан SIM картыг автоматжуулах хэрэгслүүд гарч ирсэн нь онцгой анхаарал татаж байна.

Эмзэг байдлыг тодорхойлох


SIM картыг сүлжээнд байгаа төхөөрөмжийг танихад ашигладаг. Хэрэв SIM карт идэвхтэй бөгөөд эерэг үлдэгдэлтэй бол төхөөрөмж автоматаар хууль ёсны гэж тооцогддог бөгөөд илрүүлэх системийн түвшинд сэжиг төрүүлдэггүй. Үүний зэрэгцээ SIM картны эмзэг байдал нь таних системийг бүхэлд нь эмзэг болгодог. Мэдээллийн технологийн аюулгүй байдлын систем нь Simjaking-ээр хулгайлагдсан таних мэдээллийг ашиглан сүлжээнд бүртгүүлсэн тохиолдолд хууль бусаар холбогдсон төхөөрөмжийг хянах боломжгүй болно.

Мэдээллийн технологийн системүүд сүлжээний түвшинд таних тэмдэггүй болсон төхөөрөмжүүдийг шалгахаа больсон тул хакердсан SIM картаар сүлжээнд холбогдсон хакер жинхэнэ эзэмшигчийн түвшинд ханддаг болох нь харагдаж байна.

Програм хангамж болон сүлжээний давхаргын хоорондох баталгаатай таних нь өөр нэг сорилтыг нэмж өгдөг: гэмт хэрэгтнүүд баригдсан хууль ёсны төхөөрөмжүүдийн өмнөөс янз бүрийн сэжигтэй үйлдлүүдийг байнга хийж, халдлагыг илрүүлэх системд санаатайгаар "чимээ" үүсгэж болно. Автомат илрүүлэх систем нь статистик дүн шинжилгээнд суурилдаг тул дохиоллын босго аажмаар нэмэгдэж, бодит халдлагад хариу үйлдэл үзүүлэхгүй байх болно. Энэ төрлийн урт хугацааны өртөлт нь бүхэл бүтэн сүлжээний үйл ажиллагааг өөрчлөх, илрүүлэх системд статистикийн харалган толбо үүсгэх чадвартай. Ийм газар нутгийг хянадаг гэмт хэрэгтнүүд сүлжээ болон физик төхөөрөмж доторх өгөгдөл рүү халдаж, үйлчилгээ үзүүлэхээс татгалзаж, бусад хохирол учруулж болзошгүй.

Шийдэл: Нэгдсэн үнэмлэх баталгаажуулалт


Судалгаанд хамрагдсан 5G NPN сүлжээний эмзэг байдал нь харилцаа холбооны түвшинд, SIM карт, төхөөрөмжүүдийн түвшинд, түүнчлэн сүлжээ хоорондын роуминг харилцан үйлчлэлийн түвшинд аюулгүй байдлын процедурын хуваагдлын үр дагавар юм. Энэ асуудлыг шийдэхийн тулд тэг итгэлцлийн зарчмын дагуу шаардлагатай байна (Zero-Trust Architecture, ZTA) Холбооны таних болон хандалтын хяналтын загварыг хэрэгжүүлэх замаар сүлжээнд холбогдож буй төхөөрөмжүүдийг алхам тутамд баталгаажуулах (Холбооны таних болон хандалтын менежмент, FIdAM).

ZTA зарчим нь төхөөрөмж хяналтгүй, хөдөлж байгаа эсвэл сүлжээний периметрийн гадна байгаа үед ч аюулгүй байдлыг хангах явдал юм. Холбооны таних загвар нь 5G сүлжээн дэх нэвтрэлт танилт, хандалтын эрх, өгөгдлийн бүрэн бүтэн байдал болон бусад бүрэлдэхүүн хэсэг, технологиудын нэг, тууштай архитектурыг хангадаг 5G аюулгүй байдалд хандах хандлага юм.

Энэ арга нь сүлжээнд "роуминг" цамхаг нэвтрүүлэх, баригдсан SIM картуудыг түүн рүү шилжүүлэх боломжийг арилгадаг. Мэдээллийн технологийн систем нь гадны төхөөрөмжүүдийн холболтыг бүрэн илрүүлж, статистикийн дуу чимээ үүсгэдэг хуурамч урсгалыг хаах боломжтой болно.

SIM картыг өөрчлөхөөс хамгаалахын тулд блокчейн дээр суурилсан SIM програм хэлбэрээр хэрэгжсэн нэмэлт бүрэн бүтэн байдлыг шалгагчийг нэвтрүүлэх шаардлагатай. Аппликейшн нь төхөөрөмжүүд болон хэрэглэгчдийг баталгаажуулах, түүнчлэн роуминг болон гэрийн сүлжээнд ажиллах үед програм хангамж болон SIM картны тохиргооны бүрэн бүтэн байдлыг шалгахад ашиглаж болно.
5G сүлжээний эмзэг байдал

Дүгнэж хэлье


Тодорхойлсон 5G аюулгүй байдлын асуудлуудын шийдлийг гурван аргын хослолоор танилцуулж болно.

  • сүлжээний мэдээллийн бүрэн бүтэн байдлыг хангах таних, хандалтын хяналтын нэгдсэн загварыг хэрэгжүүлэх;
  • SIM картуудын хууль ёсны байдал, бүрэн бүтэн байдлыг шалгахын тулд тархсан бүртгэлийг хэрэгжүүлэх замаар аюул заналхийллийн бүрэн харагдах байдлыг хангах;
  • хил хязгааргүй аюулгүй байдлын тархсан системийг бий болгох, роуминг дахь төхөөрөмжүүдтэй харилцах асуудлыг шийдвэрлэх.

Эдгээр арга хэмжээг бодитоор хэрэгжүүлэхэд цаг хугацаа, ноцтой зардал шаардагдах боловч 5G сүлжээг нэвтрүүлэх ажил хаа сайгүй явагдаж байгаа тул эмзэг байдлыг арилгах ажлыг яг одоо эхлүүлэх шаардлагатай байна гэсэн үг юм.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх