Kerentanan rangkaian 5G

Kerentanan rangkaian 5G

Sementara peminat dengan cemas menanti pengenalan besar-besaran rangkaian generasi kelima, penjenayah siber menggosok tangan mereka, menjangkakan peluang baharu untuk keuntungan. Di sebalik semua usaha pembangun, teknologi 5G mengandungi kelemahan, pengenalpastian yang rumit oleh kekurangan pengalaman dalam bekerja dalam keadaan baharu. Kami memeriksa rangkaian 5G kecil dan mengenal pasti tiga jenis kelemahan, yang akan kami bincangkan dalam siaran ini.

Objek kajian

Mari kita pertimbangkan contoh paling mudah - model rangkaian kampus 5G bukan awam (Rangkaian Bukan Awam, NPN), yang disambungkan ke dunia luar melalui saluran komunikasi awam. Ini adalah rangkaian yang akan digunakan sebagai rangkaian standard dalam masa terdekat di semua negara yang telah menyertai perlumbaan untuk 5G. Persekitaran yang berpotensi untuk menggunakan rangkaian konfigurasi ini ialah perusahaan "pintar", bandar "pintar", pejabat syarikat besar dan lokasi lain yang serupa dengan tahap kawalan yang tinggi.

Kerentanan rangkaian 5G
Infrastruktur NPN: rangkaian tertutup perusahaan disambungkan ke rangkaian 5G global melalui saluran awam. Sumber: Trend Micro

Tidak seperti rangkaian generasi keempat, rangkaian 5G tertumpu pada pemprosesan data masa nyata, jadi seni binanya menyerupai pai berbilang lapisan. Lapisan membolehkan interaksi lebih mudah dengan menyeragamkan API untuk komunikasi antara lapisan.

Kerentanan rangkaian 5G
Perbandingan seni bina 4G dan 5G. Sumber: Trend Micro

Hasilnya ialah peningkatan automasi dan keupayaan skala, yang penting untuk memproses sejumlah besar maklumat daripada Internet Perkara (IoT).
Pengasingan tahap yang dibina ke dalam standard 5G membawa kepada kemunculan masalah baharu: sistem keselamatan yang beroperasi di dalam rangkaian NPN melindungi objek dan awan peribadinya, sistem keselamatan rangkaian luaran melindungi infrastruktur dalamannya. Trafik antara NPN dan rangkaian luaran dianggap selamat kerana ia datang daripada sistem selamat, tetapi sebenarnya tiada siapa yang melindunginya.

Dalam kajian terbaru kami Menjaga 5G Melalui Persekutuan Identiti Siber-Telekom Kami membentangkan beberapa senario serangan siber pada rangkaian 5G yang mengeksploitasi:

  • kelemahan kad SIM,
  • kelemahan rangkaian,
  • kelemahan sistem pengenalan.

Mari kita lihat setiap kelemahan dengan lebih terperinci.

Kelemahan kad SIM

Kad SIM ialah peranti kompleks yang malah mempunyai set keseluruhan aplikasi terbina dalam - Kit Alat SIM, STK. Salah satu program ini, S@T Browser, secara teorinya boleh digunakan untuk melihat tapak dalaman pengendali, tetapi dalam praktiknya ia telah lama dilupakan dan tidak dikemas kini sejak 2009, kerana fungsi ini kini dilakukan oleh program lain.

Masalahnya ialah Pelayar S@T ternyata terdedah: perkhidmatan SMS yang disediakan khas menggodam kad SIM dan memaksanya untuk melaksanakan arahan yang diperlukan oleh penggodam, dan pengguna telefon atau peranti tidak akan melihat apa-apa yang luar biasa. Serangan itu dinamakan Simjaker dan memberi banyak peluang kepada penyerang.

Kerentanan rangkaian 5G
Serangan simjacking dalam rangkaian 5G. Sumber: Trend Micro

Khususnya, ia membolehkan penyerang memindahkan data mengenai lokasi pelanggan, pengecam perantinya (IMEI) dan menara sel (ID Sel), serta memaksa telefon untuk mendail nombor, menghantar SMS, membuka pautan dalam penyemak imbas, dan juga melumpuhkan kad SIM.

Dalam rangkaian 5G, kelemahan kad SIM ini menjadi masalah serius memandangkan bilangan peranti yang disambungkan. Walaupun SIMAlliance dan membangunkan piawaian kad SIM baharu untuk 5G dengan peningkatan keselamatan, dalam rangkaian generasi kelima ia masih adalah mungkin untuk menggunakan kad SIM "lama".. Dan kerana semuanya berfungsi seperti ini, anda tidak boleh mengharapkan penggantian cepat kad SIM sedia ada.

Kerentanan rangkaian 5G
Penggunaan perayauan yang berniat jahat. Sumber: Trend Micro

Menggunakan Simjacking membolehkan anda memaksa kad SIM ke dalam mod perayauan dan memaksanya untuk menyambung ke menara sel yang dikawal oleh penyerang. Dalam kes ini, penyerang akan dapat mengubah suai tetapan kad SIM untuk mendengar perbualan telefon, memperkenalkan perisian hasad dan melakukan pelbagai jenis serangan menggunakan peranti yang mengandungi kad SIM yang terjejas. Apa yang membolehkannya melakukan ini ialah hakikat bahawa interaksi dengan peranti dalam perayauan berlaku memintas prosedur keselamatan yang diterima pakai untuk peranti dalam rangkaian "rumah".

Kelemahan rangkaian

Penyerang boleh menukar tetapan kad SIM yang terjejas untuk menyelesaikan masalah mereka. Kemudahan relatif dan senyap serangan Simjaking membolehkan ia dijalankan secara berterusan, menguasai lebih banyak peranti baharu, perlahan-lahan dan sabar (serangan rendah dan perlahan) memotong kepingan jaring seperti kepingan salami (serangan salami). Sangat sukar untuk mengesan kesan sedemikian, dan dalam konteks rangkaian 5G teragih yang kompleks, hampir mustahil.

Kerentanan rangkaian 5G
Pengenalan secara beransur-ansur ke dalam rangkaian 5G menggunakan serangan Rendah dan Perlahan + Salami. Sumber: Trend Micro

Dan memandangkan rangkaian 5G tidak mempunyai kawalan keselamatan terbina dalam untuk kad SIM, penyerang secara beransur-ansur akan dapat mewujudkan peraturan mereka sendiri dalam domain komunikasi 5G, menggunakan kad SIM yang ditangkap untuk mencuri dana, memberi kebenaran pada peringkat rangkaian, memasang perisian hasad dan lain-lain. aktiviti haram.

Kebimbangan khusus ialah kemunculan alat di forum penggodam yang mengautomasikan penangkapan kad SIM menggunakan Simjaking, memandangkan penggunaan alat sedemikian untuk rangkaian generasi kelima memberikan penyerang peluang yang hampir tidak terhad untuk meningkatkan serangan dan mengubah suai trafik yang dipercayai.

Kerentanan pengenalan


Kad SIM digunakan untuk mengenal pasti peranti pada rangkaian. Jika kad SIM aktif dan mempunyai baki positif, peranti secara automatik dianggap sah dan tidak menimbulkan syak wasangka pada tahap sistem pengesanan. Sementara itu, kelemahan kad SIM itu sendiri menjadikan keseluruhan sistem pengenalan terdedah. Sistem keselamatan IT tidak akan dapat mengesan peranti yang disambungkan secara haram jika ia mendaftar pada rangkaian menggunakan data pengenalan yang dicuri melalui Simjaking.

Ternyata penggodam yang menyambung ke rangkaian melalui kad SIM yang digodam mendapat akses pada tahap pemilik sebenar, kerana sistem IT tidak lagi menyemak peranti yang telah lulus pengenalan di peringkat rangkaian.

Pengenalpastian terjamin antara perisian dan lapisan rangkaian menambah satu lagi cabaran: penjenayah boleh dengan sengaja mencipta "bunyi bising" untuk sistem pengesanan pencerobohan dengan sentiasa melakukan pelbagai tindakan yang mencurigakan bagi pihak peranti sah yang ditangkap. Memandangkan sistem pengesanan automatik adalah berdasarkan analisis statistik, ambang penggera akan meningkat secara beransur-ansur, memastikan bahawa serangan sebenar tidak bertindak balas. Pendedahan jangka panjang seperti ini cukup mampu mengubah fungsi keseluruhan rangkaian dan mewujudkan titik buta statistik untuk sistem pengesanan. Penjenayah yang mengawal kawasan tersebut boleh menyerang data dalam rangkaian dan peranti fizikal, menyebabkan penafian perkhidmatan dan menyebabkan bahaya lain.

Penyelesaian: Pengesahan Identiti Bersepadu


Kelemahan rangkaian NPN 5G yang dikaji adalah akibat daripada pemecahan prosedur keselamatan pada tahap komunikasi, pada tahap kad SIM dan peranti, serta pada tahap interaksi perayauan antara rangkaian. Untuk menyelesaikan masalah ini, perlu mengikut prinsip sifar amanah (Seni Bina Sifar Amanah, ZTA) Pastikan peranti yang menyambung ke rangkaian disahkan pada setiap langkah dengan melaksanakan model kawalan akses dan identiti bersekutu (Pengurusan Identiti dan Akses Bersekutu, FIdAM).

Prinsip ZTA adalah untuk mengekalkan keselamatan walaupun peranti tidak dikawal, bergerak atau di luar perimeter rangkaian. Model identiti bersekutu ialah pendekatan kepada keselamatan 5G yang menyediakan seni bina tunggal yang konsisten untuk pengesahan, hak akses, integriti data dan komponen serta teknologi lain dalam rangkaian 5G.

Pendekatan ini menghapuskan kemungkinan untuk memperkenalkan menara "perayauan" ke dalam rangkaian dan mengalihkan kad SIM yang ditangkap kepadanya. Sistem IT akan dapat mengesan sepenuhnya sambungan peranti asing dan menyekat lalu lintas palsu yang menghasilkan bunyi statistik.

Untuk melindungi kad SIM daripada pengubahsuaian, adalah perlu untuk memperkenalkan penyemak integriti tambahan ke dalamnya, mungkin dilaksanakan dalam bentuk aplikasi SIM berasaskan blokchain. Aplikasi ini boleh digunakan untuk mengesahkan peranti dan pengguna, serta untuk menyemak integriti tetapan perisian tegar dan kad SIM semasa perayauan dan semasa bekerja pada rangkaian rumah.
Kerentanan rangkaian 5G

Meringkaskan


Penyelesaian kepada masalah keselamatan 5G yang dikenal pasti boleh dibentangkan sebagai gabungan tiga pendekatan:

  • pelaksanaan model persekutuan pengenalan dan kawalan akses, yang akan memastikan integriti data dalam rangkaian;
  • memastikan keterlihatan penuh ancaman dengan melaksanakan pendaftaran yang diedarkan untuk mengesahkan kesahihan dan integriti kad SIM;
  • pembentukan sistem keselamatan teragih tanpa sempadan, menyelesaikan isu interaksi dengan peranti dalam perayauan.

Pelaksanaan praktikal langkah-langkah ini memerlukan masa dan kos yang serius, tetapi penggunaan rangkaian 5G berlaku di mana-mana, yang bermakna usaha untuk menghapuskan kelemahan perlu dimulakan sekarang.

Sumber: www.habr.com

Tambah komen