Vulnerabbiltajiet tan-netwerks 5G

Vulnerabbiltajiet tan-netwerks 5G

Filwaqt li d-dilettanti jistennew b'ansjetà l-introduzzjoni tal-massa tan-netwerks tal-ħames ġenerazzjoni, iċ-ċiberkriminali qed jogħrok idejhom, jantiċipaw opportunitajiet ġodda għall-profitt. Minkejja l-isforzi kollha tal-iżviluppaturi, it-teknoloġija 5G fiha vulnerabbiltajiet, li l-identifikazzjoni tagħhom hija kkumplikata min-nuqqas ta 'esperjenza fix-xogħol f'kundizzjonijiet ġodda. Aħna eżaminajna netwerk 5G żgħir u identifikajna tliet tipi ta 'vulnerabbiltajiet, li se niddiskutu f'din il-kariga.

Għan ta' studju

Ejja nikkunsidraw l-aktar eżempju sempliċi - mudell ta 'netwerk ta' kampus 5G mhux pubbliku (Netwerk Mhux Pubbliku, NPN), konness mad-dinja ta 'barra permezz ta' kanali ta 'komunikazzjoni pubblika. Dawn huma n-netwerks li se jintużaw bħala netwerks standard fil-futur qarib fil-pajjiżi kollha li ssieħbu fit-tellieqa għall-5G. L-ambjent potenzjali għall-iskjerament ta 'netwerks ta' din il-konfigurazzjoni huwa intrapriżi "intelliġenti", bliet "intelliġenti", uffiċċji ta 'kumpaniji kbar u postijiet oħra simili bi grad għoli ta' kontroll.

Vulnerabbiltajiet tan-netwerks 5G
Infrastruttura NPN: in-netwerk magħluq tal-intrapriża huwa konness man-netwerk globali 5G permezz ta 'kanali pubbliċi. Sors: Trend Micro

B'differenza għan-netwerks tar-raba 'ġenerazzjoni, in-netwerks 5G huma ffukati fuq l-ipproċessar tad-dejta f'ħin reali, għalhekk l-arkitettura tagħhom tixbah pie b'ħafna saffi. Is-saffi jippermetti interazzjoni aktar faċli billi tistandardizza l-APIs għall-komunikazzjoni bejn is-saffi.

Vulnerabbiltajiet tan-netwerks 5G
Tqabbil ta 'arkitetturi 4G u 5G. Sors: Trend Micro

Ir-riżultat huwa kapaċitajiet akbar ta 'awtomazzjoni u skala, li huma kritiċi għall-ipproċessar ta' ammonti kbar ta 'informazzjoni mill-Internet tal-Oġġetti (IoT).
L-iżolament tal-livelli mibnija fl-istandard 5G iwassal għall-emerġenza ta 'problema ġdida: sistemi ta' sigurtà li joperaw ġewwa n-netwerk NPN jipproteġu l-oġġett u l-cloud privat tiegħu, sistemi ta 'sigurtà ta' netwerks esterni jipproteġu l-infrastruttura interna tagħhom. It-traffiku bejn l-NPN u n-netwerks esterni huwa meqjus bħala sigur għax ġej minn sistemi siguri, iżda fil-fatt ħadd ma jipproteġih.

Fl-aħħar studju tagħna L-iżgurar tal-5G Permezz tal-Federazzjoni tal-Identità Cyber-Telecom Aħna nippreżentaw diversi xenarji ta' attakki ċibernetiċi fuq netwerks 5G li jisfruttaw:

  • Vulnerabbiltajiet tal-kards SIM,
  • vulnerabbiltajiet tan-netwerk,
  • vulnerabbiltajiet tas-sistema ta' identifikazzjoni.

Ejja nħarsu lejn kull vulnerabbiltà f'aktar dettall.

Vulnerabbiltajiet tal-karta SIM

SIM card hija apparat kumpless li saħansitra għandu sett sħiħ ta 'applikazzjonijiet integrati - SIM Toolkit, STK. Wieħed minn dawn il-programmi, S@T Browser, jista’ teoretikament jintuża biex jara s-siti interni tal-operatur, iżda fil-prattika ilu minsi u ma ġiex aġġornat mill-2009, peress li dawn il-funzjonijiet issa huma mwettqa minn programmi oħra.

Il-problema hija li S@T Browser irriżulta vulnerabbli: servizz ippreparat b'mod speċjali SMS hacks is-SIM card u jġiegħlu jesegwixxi l-kmandi meħtieġa mill-hacker, u l-utent tat-telefon jew apparat ma jinduna xejn mhux tas-soltu. L-attakk kien imsemmi Simjaker u jagħti ħafna opportunitajiet lill-attakkanti.

Vulnerabbiltajiet tan-netwerks 5G
Attakk ta' simjacking fin-netwerk 5G. Sors: Trend Micro

B'mod partikolari, tippermetti lill-attakkant jittrasferixxi data dwar il-lokalità tal-abbonat, l-identifikatur tal-apparat tiegħu (IMEI) u t-torri taċ-ċelluli (Cell ID), kif ukoll iġġiegħel lit-telefon iċċempel numru, jibgħat SMS, jiftaħ link f' il-browser, u anki tiddiżattiva l-SIM card.

Fil-kuntest tan-netwerks 5G, din il-vulnerabbiltà tal-kards SIM issir problema serja minħabba n-numru ta 'apparati konnessi. Għalkemm SIMAlliance u żviluppa standards ġodda ta' SIM card għal 5G b'sigurtà akbar, fin-netwerks tal-ħames ġenerazzjoni għadu huwa possibbli li tuża SIM cards "qodma".. U peress li kollox jaħdem hekk, ma tistax tistenna sostituzzjoni ta 'malajr ta' SIM cards eżistenti.

Vulnerabbiltajiet tan-netwerks 5G
Użu malizzjuż tar-roaming. Sors: Trend Micro

L-użu ta 'Simjacking jippermettilek li ġġiegħel SIM card fil-modalità roaming u ġġiegħel tikkonnettja ma' torri taċ-ċelluli kkontrollat ​​minn attakkant. F'dan il-każ, l-attakkant ikun jista 'jimmodifika s-settings tal-karta SIM sabiex jisma' konversazzjonijiet telefoniċi, jintroduċi malware u jwettaq diversi tipi ta 'attakki billi juża apparat li jkun fih SIM card kompromessa. Dak li jippermettilu jagħmel dan huwa l-fatt li l-interazzjoni ma 'apparati fir-roaming isseħħ billi tevita l-proċeduri ta' sigurtà adottati għal apparati fin-netwerk "dar".

Vulnerabbiltajiet tan-netwerk

L-attakkanti jistgħu jibdlu s-settings ta’ SIM card kompromessa biex isolvu l-problemi tagħhom. Il-faċilità relattiva u l-mogħdija ta' l-attakk ta' Simjaking jippermettu li jitwettaq fuq bażi kontinwa, billi jaħtaf il-kontroll fuq aktar u aktar apparat ġdid, bil-mod u bil-paċenzja (attakk baxx u bil-mod) qtugħ ta’ biċċiet tax-xibka bħal flieli ta’ salami (attakk salami). Huwa estremament diffiċli li ssegwi impatt bħal dan, u fil-kuntest ta 'netwerk 5G distribwit kumpless, huwa kważi impossibbli.

Vulnerabbiltajiet tan-netwerks 5G
Introduzzjoni gradwali fin-netwerk 5G bl-użu ta 'attakki Baxx u Slow + Salami. Sors: Trend Micro

U peress li n-netwerks 5G m'għandhomx kontrolli tas-sigurtà integrati għal SIM cards, l-attakkanti gradwalment ikunu jistgħu jistabbilixxu r-regoli tagħhom stess fi ħdan id-dominju tal-komunikazzjoni 5G, billi jużaw SIM cards maqbuda biex jisirqu fondi, jawtorizzaw fil-livell tan-netwerk, jinstallaw malware u oħrajn. attivitajiet illegali.

Ta 'tħassib partikolari hija d-dehra fuq forums tal-hackers ta' għodod li awtomatizzati l-qbid ta 'SIM cards bl-użu ta' Simjaking, peress li l-użu ta 'għodod bħal dawn għal netwerks tal-ħames ġenerazzjoni jagħti lill-attakkanti opportunitajiet kważi illimitati biex iżidu l-attakki u jimmodifikaw it-traffiku ta' fiduċja.

Vulnerabbiltajiet ta' identifikazzjoni


Is-SIM card tintuża biex tidentifika l-apparat fuq in-netwerk. Jekk is-SIM card hija attiva u għandha bilanċ pożittiv, l-apparat jitqies awtomatikament leġittimu u ma jikkawżax suspett fil-livell tas-sistemi ta 'skoperta. Sadanittant, il-vulnerabbiltà tas-SIM card nnifisha tagħmel is-sistema ta 'identifikazzjoni kollha vulnerabbli. Is-sistemi tas-sigurtà tal-IT sempliċement mhux se jkunu jistgħu jsegwu apparat konness illegalment jekk jirreġistra fuq in-netwerk billi juża data ta 'identifikazzjoni misruqa permezz ta' Simjaking.

Jirriżulta li hacker li jgħaqqad man-netwerk permezz ta 'sIM card hacked jikseb aċċess fil-livell tas-sid reali, peress li s-sistemi tal-IT m'għadhomx jiċċekkjaw apparati li jkunu għaddew mill-identifikazzjoni fil-livell tan-netwerk.

L-identifikazzjoni garantita bejn is-saffi tas-softwer u tan-netwerk iżżid sfida oħra: il-kriminali jistgħu deliberatament joħolqu "ħoss" għal sistemi ta 'detezzjoni ta' intrużjoni billi kontinwament iwettqu diversi azzjonijiet suspettużi f'isem apparat leġittimu maqbud. Peress li s-sistemi ta 'skoperta awtomatika huma bbażati fuq analiżi statistika, il-limiti ta' allarm se jiżdiedu gradwalment, u jiżguraw li l-attakki reali ma jiġux reazzjoni għalihom. L-espożizzjoni fit-tul ta' dan it-tip hija pjuttost kapaċi li tbiddel il-funzjonament tan-netwerk kollu u toħloq punti blind statistiċi għal sistemi ta' skoperta. Kriminali li jikkontrollaw żoni bħal dawn jistgħu jattakkaw data fin-netwerk u apparat fiżiku, jikkawżaw ċaħda ta 'servizz, u jikkawżaw ħsara oħra.

Soluzzjoni: Verifika Unifikata tal-Identità


Il-vulnerabbiltajiet tan-netwerk 5G NPN studjat huma konsegwenza tal-frammentazzjoni tal-proċeduri tas-sigurtà fil-livell tal-komunikazzjoni, fil-livell tal-kards u l-apparati SIM, kif ukoll fil-livell tal-interazzjoni tar-roaming bejn in-netwerks. Biex issolvi din il-problema, huwa meħtieġ skont il-prinċipju ta 'fiduċja żero (Arkitettura Zero-Trust, ZTA) Tiżgura li l-apparati li jikkonnettjaw man-netwerk ikunu awtentikati f'kull pass billi timplimenta mudell federat ta' kontroll ta' identità u aċċess (Ġestjoni Federata tal-Identità u Aċċess, FIdAM).

Il-prinċipju ZTA huwa li tinżamm is-sigurtà anke meta apparat ma jkunx ikkontrollat, jiċċaqlaq, jew barra mill-perimetru tan-netwerk. Il-mudell ta' identità federata huwa approċċ għas-sigurtà 5G li jipprovdi arkitettura unika u konsistenti għall-awtentikazzjoni, drittijiet ta' aċċess, integrità tad-dejta, u komponenti u teknoloġiji oħra fin-netwerks 5G.

Dan l-approċċ jelimina l-possibbiltà li jiġi introdott torri "roaming" fin-netwerk u li jiġu diretti mill-ġdid il-kards SIM maqbuda lejh. Is-sistemi tal-IT se jkunu jistgħu jiskopru bis-sħiħ il-konnessjoni ta 'apparati barranin u jimblokkaw traffiku falz li joħloq storbju statistiku.

Biex tipproteġi s-SIM card minn modifika, huwa meħtieġ li jiġu introdotti kontrolli ta 'integrità addizzjonali fiha, possibbilment implimentati fil-forma ta' applikazzjoni SIM ibbażata fuq blockchain. L-applikazzjoni tista 'tintuża biex tawtentika apparati u utenti, kif ukoll biex tiċċekkja l-integrità tas-settings tal-firmware u tal-kard SIM kemm meta tkun ir-roaming kif ukoll meta taħdem fuq netwerk tad-dar.
Vulnerabbiltajiet tan-netwerks 5G

Ejja nġibu fil-qosor


Is-soluzzjoni għall-problemi ta’ sigurtà identifikati tal-5G tista’ tiġi ppreżentata bħala taħlita ta’ tliet approċċi:

  • implimentazzjoni ta' mudell federat ta' identifikazzjoni u kontroll tal-aċċess, li jiżgura l-integrità tad-dejta fin-netwerk;
  • tiġi żgurata viżibilità sħiħa tat-theddid billi jiġi implimentat reġistru distribwit biex jivverifika l-leġittimità u l-integrità tal-kards SIM;
  • il-formazzjoni ta 'sistema ta' sigurtà distribwita mingħajr fruntieri, issolvi kwistjonijiet ta 'interazzjoni ma' apparati fir-roaming.

L-implimentazzjoni prattika ta’ dawn il-miżuri tieħu ż-żmien u spejjeż serji, iżda l-iskjerament ta’ netwerks 5G qed iseħħ kullimkien, li jfisser li x-xogħol fuq l-eliminazzjoni tal-vulnerabbiltajiet jeħtieġ li jibda minn issa.

Sors: www.habr.com

Żid kumment