Sårbarheter i 5G-nettverk

Sårbarheter i 5G-nettverk

Mens entusiaster i spenning venter på masseintroduksjonen av femte generasjons nettverk, gnir nettkriminelle seg i hendene og forventer nye muligheter for profitt. Til tross for all innsats fra utviklere, inneholder 5G-teknologi sårbarheter, identifiseringen av disse er komplisert av mangelen på erfaring med å jobbe under nye forhold. Vi undersøkte et lite 5G-nettverk og identifiserte tre typer sårbarheter, som vi vil diskutere i dette innlegget.

Studieobjekt

La oss vurdere det enkleste eksemplet - et modell ikke-offentlig 5G campusnettverk (Non-Public Network, NPN), koblet til omverdenen gjennom offentlige kommunikasjonskanaler. Dette er nettverkene som vil bli brukt som standardnettverk i nær fremtid i alle land som har blitt med i kappløpet om 5G. Det potensielle miljøet for å distribuere nettverk med denne konfigurasjonen er "smarte" bedrifter, "smarte" byer, kontorer til store selskaper og andre lignende steder med høy grad av kontroll.

Sårbarheter i 5G-nettverk
NPN-infrastruktur: bedriftens lukkede nettverk er koblet til det globale 5G-nettverket gjennom offentlige kanaler. Kilde: Trend Micro

I motsetning til fjerde generasjons nettverk, er 5G-nettverk fokusert på sanntidsdatabehandling, så arkitekturen deres ligner en flerlags kake. Lagdeling muliggjør enklere interaksjon ved å standardisere APIer for kommunikasjon mellom lag.

Sårbarheter i 5G-nettverk
Sammenligning av 4G- og 5G-arkitekturer. Kilde: Trend Micro

Resultatet er økte automatiserings- og skaleringsmuligheter, som er avgjørende for å behandle enorme mengder informasjon fra tingenes internett (IoT).
Isoleringen av nivåer innebygd i 5G-standarden fører til fremveksten av et nytt problem: sikkerhetssystemer som opererer inne i NPN-nettverket beskytter objektet og dets private sky, sikkerhetssystemer til eksterne nettverk beskytter deres interne infrastruktur. Trafikk mellom NPN og eksterne nettverk anses som sikker fordi den kommer fra sikre systemer, men faktisk er det ingen som beskytter den.

I vår siste studie Sikring av 5G gjennom Cyber-Telecom Identity Federation Vi presenterer flere scenarier for cyberangrep på 5G-nettverk som utnytter:

  • SIM-kortsårbarheter,
  • nettverkssårbarheter,
  • sårbarheter i identifiseringssystemet.

La oss se på hver sårbarhet mer detaljert.

SIM-kortsårbarheter

Et SIM-kort er en kompleks enhet som til og med har et helt sett med innebygde applikasjoner - SIM Toolkit, STK. Et av disse programmene, S@T Browser, kan teoretisk brukes til å se operatørens interne nettsteder, men i praksis har det lenge vært glemt og har ikke blitt oppdatert siden 2009, siden disse funksjonene nå utføres av andre programmer.

Problemet er at S@T-nettleseren viste seg å være sårbar: en spesialtilberedt tjeneste-SMS hacker SIM-kortet og tvinger det til å utføre kommandoene hackeren trenger, og brukeren av telefonen eller enheten vil ikke merke noe uvanlig. Angrepet ble navngitt Simjakker og gir mange muligheter til angripere.

Sårbarheter i 5G-nettverk
Simjacking-angrep i 5G-nettverk. Kilde: Trend Micro

Spesielt lar det angriperen overføre data om abonnentens plassering, identifikatoren til enheten hans (IMEI) og mobiltårnet (celle-ID), samt tvinge telefonen til å ringe et nummer, sende en SMS, åpne en lenke i nettleseren, og til og med deaktivere SIM-kortet.

I 5G-nettverk blir denne sårbarheten til SIM-kort et alvorlig problem gitt antall tilkoblede enheter. Selv om SIMAlliance og utviklet nye SIM-kortstandarder for 5G med økt sikkerhet, i femte generasjons nettverk er det fortsatt det er mulig å bruke "gamle" SIM-kort. Og siden alt fungerer slik, kan du ikke forvente en rask utskifting av eksisterende SIM-kort.

Sårbarheter i 5G-nettverk
Ondsinnet bruk av roaming. Kilde: Trend Micro

Ved å bruke Simjacking kan du tvinge et SIM-kort til roaming-modus og tvinge det til å koble til et mobiltårn kontrollert av en angriper. I dette tilfellet vil angriperen kunne endre SIM-kortinnstillingene for å lytte til telefonsamtaler, introdusere skadelig programvare og utføre ulike typer angrep ved å bruke en enhet som inneholder et kompromittert SIM-kort. Det som vil tillate ham å gjøre dette er det faktum at interaksjon med enheter i roaming skjer utenom sikkerhetsprosedyrene som er vedtatt for enheter i "hjemmenettverket".

Nettverkssårbarheter

Angripere kan endre innstillingene til et kompromittert SIM-kort for å løse problemene deres. Simjaking-angrepets relative letthet og sniking gjør at det kan utføres på en kontinuerlig basis, og tar kontroll over flere og flere nye enheter, sakte og tålmodig (lavt og sakte angrep) kutte av biter av nettet som skiver av salami (salami angrep). Det er ekstremt vanskelig å spore en slik påvirkning, og i sammenheng med et komplekst distribuert 5G-nettverk er det nesten umulig.

Sårbarheter i 5G-nettverk
Gradvis introduksjon til 5G-nettverket ved hjelp av Low og Slow + Salami-angrep. Kilde: Trend Micro

Og siden 5G-nettverk ikke har innebygde sikkerhetskontroller for SIM-kort, vil angripere gradvis kunne etablere sine egne regler innenfor 5G-kommunikasjonsdomenet, ved å bruke innfangede SIM-kort for å stjele midler, autorisere på nettverksnivå, installere skadevare og annet ulovlige aktiviteter.

Spesielt bekymringsfullt er utseendet på hackerfora av verktøy som automatiserer fangst av SIM-kort ved hjelp av Simjaking, siden bruken av slike verktøy for femte generasjons nettverk gir angripere nesten ubegrensede muligheter til å skalere angrep og endre pålitelig trafikk.

Identifikasjonssårbarheter


SIM-kortet brukes til å identifisere enheten på nettverket. Hvis SIM-kortet er aktivt og har en positiv saldo, anses enheten automatisk som legitim og forårsaker ikke mistanke på deteksjonssystemnivået. I mellomtiden gjør sårbarheten til selve SIM-kortet hele identifikasjonssystemet sårbart. IT-sikkerhetssystemer vil rett og slett ikke kunne spore en ulovlig tilkoblet enhet hvis den registrerer seg på nettverket ved hjelp av identifikasjonsdata stjålet gjennom Simjaking.

Det viser seg at en hacker som kobler seg til nettverket gjennom et hacket SIM-kort får tilgang på nivå med den reelle eieren, siden IT-systemer ikke lenger sjekker enheter som har bestått identifikasjon på nettverksnivå.

Garantert identifikasjon mellom programvaren og nettverkslagene legger til en annen utfordring: kriminelle kan bevisst skape "støy" for inntrengningsdeteksjonssystemer ved å konstant utføre ulike mistenkelige handlinger på vegne av fangede legitime enheter. Siden automatiske deteksjonssystemer er basert på statistisk analyse, vil alarmterskler gradvis øke, noe som sikrer at reelle angrep ikke reageres på. Langtidseksponering av denne typen er ganske i stand til å endre funksjonen til hele nettverket og skape statistiske blindsoner for deteksjonssystemer. Kriminelle som kontrollerer slike områder kan angripe data i nettverket og fysiske enheter, forårsake tjenestenekt og forårsake annen skade.

Løsning: Unified Identity Verification


Sårbarhetene til det studerte 5G NPN-nettverket er en konsekvens av fragmenteringen av sikkerhetsprosedyrer på kommunikasjonsnivå, på nivået av SIM-kort og enheter, så vel som på nivået av roaming-interaksjon mellom nettverk. For å løse dette problemet er det nødvendig i samsvar med prinsippet om null tillit (Zero-Trust Architecture, ZTA) Sørg for at enheter som kobler til nettverket blir autentisert ved hvert trinn ved å implementere en forent identitets- og tilgangskontrollmodell (Federated Identity and Access Management, FIdAM).

ZTA-prinsippet er å opprettholde sikkerheten selv når en enhet er ukontrollert, i bevegelse eller utenfor nettverkets perimeter. Den fødererte identitetsmodellen er en tilnærming til 5G-sikkerhet som gir én enkelt, konsistent arkitektur for autentisering, tilgangsrettigheter, dataintegritet og andre komponenter og teknologier i 5G-nettverk.

Denne tilnærmingen eliminerer muligheten for å introdusere et "roaming"-tårn i nettverket og omdirigere fangede SIM-kort til det. IT-systemer vil fullt ut kunne oppdage tilkobling av fremmede enheter og blokkere falsk trafikk som skaper statistisk støy.

For å beskytte SIM-kortet mot endring, er det nødvendig å introdusere ytterligere integritetskontrollere i det, muligens implementert i form av en blokkjedebasert SIM-applikasjon. Applikasjonen kan brukes til å autentisere enheter og brukere, samt for å sjekke integriteten til fastvaren og SIM-kortinnstillingene både ved roaming og ved arbeid på et hjemmenettverk.
Sårbarheter i 5G-nettverk

Vi oppsummerer


Løsningen på de identifiserte 5G-sikkerhetsproblemene kan presenteres som en kombinasjon av tre tilnærminger:

  • implementering av en forent modell for identifikasjon og tilgangskontroll, som vil sikre integriteten til data i nettverket;
  • sikre full synlighet av trusler ved å implementere et distribuert register for å verifisere legitimiteten og integriteten til SIM-kort;
  • dannelsen av et distribuert sikkerhetssystem uten grenser, som løser problemer med interaksjon med enheter i roaming.

Den praktiske implementeringen av disse tiltakene tar tid og seriøse kostnader, men utrullingen av 5G-nettverk skjer overalt, noe som betyr at arbeidet med å eliminere sårbarheter må starte akkurat nå.

Kilde: www.habr.com

Legg til en kommentar