Podatności sieci 5G

Podatności sieci 5G

Podczas gdy entuzjaści z niecierpliwością czekają na masowe wprowadzenie sieci piątej generacji, cyberprzestępcy zacierają ręce, wyczekując nowych możliwości zysku. Pomimo wszelkich wysiłków twórców, technologia 5G zawiera luki, których identyfikację komplikuje brak doświadczenia w pracy w nowych warunkach. Zbadaliśmy małą sieć 5G i zidentyfikowaliśmy trzy rodzaje podatności, które omówimy w tym poście.

Przedmiot badań

Rozważmy najprostszy przykład – modelową niepubliczną sieć kampusową 5G (Non-Public Network, NPN), połączoną ze światem zewnętrznym za pośrednictwem publicznych kanałów komunikacji. To sieci, które w najbliższej przyszłości będą wykorzystywane jako sieci standardowe we wszystkich krajach, które przystąpiły do ​​wyścigu po 5G. Potencjalnym środowiskiem wdrażania sieci o tej konfiguracji są „inteligentne” przedsiębiorstwa, „inteligentne” miasta, biura dużych firm i inne podobne lokalizacje o wysokim stopniu kontroli.

Podatności sieci 5G
Infrastruktura NPN: zamknięta sieć przedsiębiorstwa jest podłączona do globalnej sieci 5G kanałami publicznymi. Źródło: Trend Micro

W przeciwieństwie do sieci czwartej generacji, sieci 5G nastawione są na przetwarzanie danych w czasie rzeczywistym, dlatego ich architektura przypomina wielowarstwowy tort. Warstwowanie umożliwia łatwiejszą interakcję poprzez standaryzację interfejsów API do komunikacji między warstwami.

Podatności sieci 5G
Porównanie architektur 4G i 5G. Źródło: Trend Micro

Rezultatem są zwiększone możliwości automatyzacji i skalowania, które mają kluczowe znaczenie przy przetwarzaniu ogromnych ilości informacji z Internetu rzeczy (IoT).
Izolacja poziomów wbudowanych w standard 5G prowadzi do pojawienia się nowego problemu: systemy bezpieczeństwa działające wewnątrz sieci NPN chronią obiekt i jego prywatną chmurę, systemy bezpieczeństwa sieci zewnętrznych chronią ich infrastrukturę wewnętrzną. Ruch pomiędzy NPN a sieciami zewnętrznymi jest uważany za bezpieczny, ponieważ pochodzi z bezpiecznych systemów, ale tak naprawdę nikt go nie chroni.

W naszym najnowszym badaniu Zabezpieczanie sieci 5G za pośrednictwem federacji tożsamości cybernetycznej Przedstawiamy kilka scenariuszy cyberataków na sieci 5G, które wykorzystują:

  • luki w zabezpieczeniach karty SIM,
  • luki w sieci,
  • luki w zabezpieczeniach systemu identyfikacji.

Przyjrzyjmy się każdej luce bardziej szczegółowo.

Luki w zabezpieczeniach karty SIM

Karta SIM to złożone urządzenie, które ma nawet cały zestaw wbudowanych aplikacji - SIM Toolkit, STK. Jeden z tych programów, S@T Browser, teoretycznie może służyć do przeglądania wewnętrznych stron operatora, jednak w praktyce został już dawno zapomniany i nie był aktualizowany od 2009 roku, ponieważ funkcje te pełnią obecnie inne programy.

Problem w tym, że S@T Browser okazała się podatna na ataki: specjalnie przygotowana usługa SMS włamuje się do karty SIM i zmusza ją do wykonania wymaganych przez hakera poleceń, a użytkownik telefonu lub urządzenia nie zauważy niczego niezwykłego. Atak został nazwany Simjakera i daje dużo możliwości atakującym.

Podatności sieci 5G
Atak Simjacking w sieci 5G. Źródło: Trend Micro

W szczególności pozwala atakującemu przekazać dane o lokalizacji abonenta, identyfikatorze jego urządzenia (IMEI) i wieży komórkowej (Cell ID), a także wymusić na telefonie wybranie numeru, wysłanie SMS-a, otwarcie łącza w przeglądarkę, a nawet wyłączyć kartę SIM.

W sieciach 5G ta podatność kart SIM staje się poważnym problemem, biorąc pod uwagę liczbę podłączonych urządzeń. Chociaż SIMAlliance i opracował nowe standardy kart SIM dla 5G o zwiększonym bezpieczeństwie, w sieciach piątej generacji nadal tak jest istnieje możliwość korzystania ze „starych” kart SIM. A ponieważ wszystko tak działa, nie można spodziewać się szybkiej wymiany istniejących kart SIM.

Podatności sieci 5G
Złośliwe korzystanie z roamingu. Źródło: Trend Micro

Korzystanie z Simjackingu pozwala zmusić kartę SIM do przejścia w tryb roamingu i wymusić na niej połączenie z wieżą komórkową kontrolowaną przez atakującego. W takim przypadku osoba atakująca będzie mogła modyfikować ustawienia karty SIM w celu podsłuchiwania rozmów telefonicznych, wprowadzania szkodliwego oprogramowania i przeprowadzania różnego rodzaju ataków przy użyciu urządzenia zawierającego zhakowaną kartę SIM. Umożliwi mu to fakt, że interakcja z urządzeniami w roamingu odbywa się z pominięciem procedur bezpieczeństwa przyjętych dla urządzeń w sieci „domowej”.

Luki w sieci

Atakujący mogą zmienić ustawienia skompromitowanej karty SIM, aby rozwiązać swoje problemy. Względna łatwość i dyskrecja ataku Simjaking pozwala na jego prowadzenie na bieżąco, powoli i cierpliwie przejmując kontrolę nad coraz większą liczbą nowych urządzeń (niski i powolny atak) odcinając kawałki siatki niczym plasterki salami (atak salami). Śledzenie takiego wpływu jest niezwykle trudne, a w kontekście złożonej rozproszonej sieci 5G jest prawie niemożliwe.

Podatności sieci 5G
Stopniowe wprowadzanie do sieci 5G z wykorzystaniem ataków Low i Slow + Salami. Źródło: Trend Micro

A ponieważ sieci 5G nie mają wbudowanych mechanizmów kontroli bezpieczeństwa kart SIM, osoby atakujące będą stopniowo mogły ustanawiać własne reguły w domenie komunikacji 5G, wykorzystując przechwycone karty SIM do kradzieży środków, autoryzacji na poziomie sieci, instalowania złośliwego oprogramowania i innych nielegalne zajęcia.

Szczególne zaniepokojenie budzi pojawienie się na forach hakerskich narzędzi automatyzujących przechwytywanie kart SIM za pomocą Simjakingu, gdyż zastosowanie takich narzędzi w sieciach piątej generacji daje atakującym niemal nieograniczone możliwości skalowania ataków i modyfikowania zaufanego ruchu.

Luki w zabezpieczeniach identyfikacji


Karta SIM służy do identyfikacji urządzenia w sieci. Jeśli karta SIM jest aktywna i ma dodatnie saldo, urządzenie jest automatycznie uznawane za legalne i nie budzi podejrzeń na poziomie systemów detekcji. Tymczasem luka w samej karcie SIM powoduje, że cały system identyfikacji jest podatny na ataki. Systemy bezpieczeństwa IT po prostu nie będą w stanie wyśledzić nielegalnie podłączonego urządzenia, jeśli zarejestruje się ono w sieci przy użyciu danych identyfikacyjnych skradzionych za pomocą Simjaking.

Okazuje się, że haker łączący się z siecią poprzez zhakowaną kartę SIM uzyskuje dostęp na poziomie prawdziwego właściciela, gdyż systemy informatyczne nie sprawdzają już urządzeń, które przeszły identyfikację na poziomie sieci.

Gwarantowana identyfikacja pomiędzy warstwami oprogramowania i sieci stanowi kolejne wyzwanie: przestępcy mogą celowo powodować „szum” w systemach wykrywania włamań, stale wykonując różne podejrzane działania w imieniu przechwyconych legalnych urządzeń. Ponieważ systemy automatycznej detekcji opierają się na analizie statystycznej, progi alarmowe będą stopniowo zwiększane, zapewniając brak reakcji na prawdziwe ataki. Długoterminowa ekspozycja tego rodzaju jest w stanie całkowicie zmienić funkcjonowanie całej sieci i stworzyć statystyczne martwe punkty dla systemów detekcji. Przestępcy kontrolujący takie obszary mogą atakować dane w sieci i urządzeniach fizycznych, powodować odmowę usługi i inne szkody.

Rozwiązanie: Ujednolicona weryfikacja tożsamości


Podatności badanej sieci 5G NPN są konsekwencją fragmentacji procedur bezpieczeństwa na poziomie komunikacji, na poziomie kart SIM i urządzeń, a także na poziomie interakcji roamingowej pomiędzy sieciami. Aby rozwiązać ten problem, konieczne jest zgodnie z zasadą zerowego zaufania (Architektura zerowego zaufania, ZTA) Upewnij się, że urządzenia łączące się z siecią są uwierzytelniane na każdym kroku, wdrażając model tożsamości federacyjnej i kontroli dostępu (Stowarzyszone zarządzanie tożsamością i dostępem, FIdAM).

Zasadą ZTA jest utrzymanie bezpieczeństwa nawet wtedy, gdy urządzenie jest niekontrolowane, porusza się lub znajduje się poza obwodem sieci. Model tożsamości stowarzyszonej to podejście do bezpieczeństwa sieci 5G, które zapewnia pojedynczą, spójną architekturę uwierzytelniania, praw dostępu, integralności danych oraz innych komponentów i technologii w sieciach 5G.

Takie podejście eliminuje możliwość wprowadzenia do sieci wieży „roamingowej” i przekierowywania do niej przechwyconych kart SIM. Systemy informatyczne będą w stanie w pełni wykryć podłączenie obcych urządzeń i zablokować fałszywy ruch, który tworzy szum statystyczny.

Aby zabezpieczyć kartę SIM przed modyfikacjami, konieczne jest wprowadzenie do niej dodatkowych modułów sprawdzających integralność, ewentualnie zaimplementowanych w postaci aplikacji SIM opartej na blockchainie. Aplikacja może służyć do uwierzytelniania urządzeń i użytkowników, a także sprawdzania integralności oprogramowania sprzętowego i ustawień karty SIM zarówno w roamingu, jak i podczas pracy w sieci domowej.
Podatności sieci 5G

Podsumowujemy


Rozwiązanie zidentyfikowanych problemów bezpieczeństwa 5G można przedstawić jako kombinację trzech podejść:

  • wdrożenie stowarzyszonego modelu identyfikacji i kontroli dostępu, który zapewni integralność danych w sieci;
  • zapewnienie pełnej widoczności zagrożeń poprzez wdrożenie rozproszonego rejestru weryfikującego legalność i integralność kart SIM;
  • utworzenie rozproszonego systemu bezpieczeństwa bez granic, rozwiązującego problemy interakcji z urządzeniami w roamingu.

Praktyczne wdrożenie tych działań wymaga czasu i poważnych kosztów, ale wdrażanie sieci 5G ma miejsce wszędzie, co oznacza, że ​​prace nad wyeliminowaniem luk należy rozpocząć już teraz.

Źródło: www.habr.com

Dodaj komentarz