Vulnerabilidades das redes 5G

Vulnerabilidades das redes 5G

Enquanto os entusiastas aguardam ansiosamente a introdução em massa das redes de quinta geração, os cibercriminosos esfregam as mãos, antecipando novas oportunidades de lucro. Apesar de todos os esforços dos desenvolvedores, a tecnologia 5G contém vulnerabilidades, cuja identificação é complicada pela falta de experiência em trabalhar em novas condições. Examinamos uma pequena rede 5G e identificamos três tipos de vulnerabilidades, que discutiremos neste post.

Objeto de estudo

Vamos considerar o exemplo mais simples - um modelo de rede de campus 5G não pública (Non-Public Network, NPN), conectada ao mundo exterior por meio de canais de comunicação públicos. Estas são as redes que serão utilizadas como redes padrão num futuro próximo em todos os países que aderiram à corrida pelo 5G. O ambiente potencial para a implantação de redes desta configuração são empresas “inteligentes”, cidades “inteligentes”, escritórios de grandes empresas e outros locais semelhantes com um alto grau de controle.

Vulnerabilidades das redes 5G
Infraestrutura NPN: a rede fechada da empresa está conectada à rede 5G global por meio de canais públicos. Fonte: Trend Micro

Ao contrário das redes de quarta geração, as redes 5G concentram-se no processamento de dados em tempo real, pelo que a sua arquitectura se assemelha a uma torta multicamadas. A disposição em camadas permite uma interação mais fácil, padronizando APIs para comunicação entre camadas.

Vulnerabilidades das redes 5G
Comparação de arquiteturas 4G e 5G. Fonte: Trend Micro

O resultado é maior automação e capacidades de escala, que são essenciais para o processamento de grandes quantidades de informações da Internet das Coisas (IoT).
O isolamento dos níveis incorporados no padrão 5G leva ao surgimento de um novo problema: os sistemas de segurança que operam dentro da rede NPN protegem o objeto e sua nuvem privada, os sistemas de segurança das redes externas protegem sua infraestrutura interna. O tráfego entre NPN e redes externas é considerado seguro porque provém de sistemas seguros, mas na verdade ninguém o protege.

Em nosso último estudo Protegendo 5G por meio da Federação de Identidade de Telecomunicações Cibernéticas Apresentamos vários cenários de ataques cibernéticos a redes 5G que exploram:

  • Vulnerabilidades do cartão SIM,
  • vulnerabilidades de rede,
  • vulnerabilidades do sistema de identificação.

Vejamos cada vulnerabilidade com mais detalhes.

Vulnerabilidades do cartão SIM

Um cartão SIM é um dispositivo complexo que possui ainda um conjunto completo de aplicativos integrados - SIM Toolkit, STK. Um desses programas, o S@T Browser, pode teoricamente ser utilizado para visualizar os sites internos da operadora, mas na prática foi esquecido há muito tempo e não é atualizado desde 2009, pois essas funções passaram a ser executadas por outros programas.

O problema é que o S@T Browser se revelou vulnerável: um serviço SMS especialmente preparado hackeia o cartão SIM e o força a executar os comandos necessários ao hacker, e o usuário do telefone ou dispositivo não notará nada de incomum. O ataque foi nomeado Simjaker e dá muitas oportunidades aos invasores.

Vulnerabilidades das redes 5G
Ataque de simjacking em rede 5G. Fonte: Trend Micro

Em particular, permite ao invasor transferir dados sobre a localização do assinante, o identificador de seu dispositivo (IMEI) e a torre de celular (Cell ID), bem como forçar o telefone a discar um número, enviar um SMS, abrir um link em o navegador e até desabilitar o cartão SIM.

Nas redes 5G, esta vulnerabilidade dos cartões SIM torna-se um problema sério dada a quantidade de dispositivos conectados. Embora SIMAlliance e desenvolveu novos padrões de cartão SIM para 5G com maior segurança, nas redes de quinta geração ainda é é possível usar cartões SIM “antigos”. E como tudo funciona assim, não se pode esperar uma substituição rápida dos cartões SIM existentes.

Vulnerabilidades das redes 5G
Uso malicioso de roaming. Fonte: Trend Micro

O uso do Simjacking permite forçar um cartão SIM no modo roaming e forçá-lo a se conectar a uma torre de celular controlada por um invasor. Neste caso, o invasor poderá modificar as configurações do cartão SIM para ouvir conversas telefônicas, introduzir malware e realizar diversos tipos de ataques utilizando um dispositivo que contenha um cartão SIM comprometido. O que lhe permitirá fazer isso é o fato de a interação com dispositivos em roaming ocorrer contornando os procedimentos de segurança adotados para dispositivos da rede “doméstica”.

Vulnerabilidades de rede

Os invasores podem alterar as configurações de um cartão SIM comprometido para resolver seus problemas. A relativa facilidade e discrição do ataque Simjaking permite que ele seja executado de forma contínua, assumindo o controle de cada vez mais novos dispositivos, de forma lenta e paciente (ataque baixo e lento) cortando pedaços da rede como fatias de salame (ataque de salame). É extremamente difícil acompanhar tal impacto e, no contexto de uma rede 5G distribuída complexa, é quase impossível.

Vulnerabilidades das redes 5G
Introdução gradual na rede 5G usando ataques Low e Slow + Salami. Fonte: Trend Micro

E como as redes 5G não possuem controles de segurança integrados para cartões SIM, os invasores poderão gradualmente estabelecer suas próprias regras dentro do domínio de comunicação 5G, usando cartões SIM capturados para roubar fundos, autorizar no nível da rede, instalar malware e outros Atividades ilegais.

Particularmente preocupante é o aparecimento em fóruns de hackers de ferramentas que automatizam a captura de cartões SIM usando Simjaking, uma vez que o uso de tais ferramentas para redes de quinta geração oferece aos invasores oportunidades quase ilimitadas para escalar ataques e modificar o tráfego confiável.

Vulnerabilidades de identificação


O cartão SIM é usado para identificar o dispositivo na rede. Se o cartão SIM estiver ativo e com saldo positivo, o dispositivo é automaticamente considerado legítimo e não levanta suspeitas ao nível dos sistemas de deteção. Entretanto, a vulnerabilidade do próprio cartão SIM torna vulnerável todo o sistema de identificação. Os sistemas de segurança de TI simplesmente não serão capazes de rastrear um dispositivo conectado ilegalmente se ele se registrar na rede usando dados de identificação roubados por meio do Simjaking.

Acontece que um hacker que se conecta à rede por meio de um cartão SIM hackeado obtém acesso no nível do verdadeiro proprietário, uma vez que os sistemas de TI não verificam mais os dispositivos que passaram na identificação no nível da rede.

A identificação garantida entre as camadas de software e de rede acrescenta outro desafio: os criminosos podem criar deliberadamente “ruído” para os sistemas de detecção de intrusões, realizando constantemente diversas ações suspeitas em nome dos dispositivos legítimos capturados. Como os sistemas de detecção automática se baseiam em análises estatísticas, os limites de alarme aumentarão gradualmente, garantindo que não haja reação a ataques reais. Uma exposição deste tipo a longo prazo é perfeitamente capaz de alterar o funcionamento de toda a rede e criar pontos cegos estatísticos para os sistemas de detecção. Os criminosos que controlam essas áreas podem atacar dados na rede e em dispositivos físicos, causar negação de serviço e causar outros danos.

Solução: Verificação Unificada de Identidade


As vulnerabilidades da rede 5G NPN estudada são consequência da fragmentação dos procedimentos de segurança ao nível da comunicação, ao nível dos cartões SIM e dispositivos, bem como ao nível da interação de roaming entre redes. Para resolver este problema, é necessário, de acordo com o princípio da confiança zero (Arquitetura Zero Trust, ZTA) Garantir que os dispositivos conectados à rede sejam autenticados em todas as etapas, implementando uma identidade federada e um modelo de controle de acesso (Gerenciamento Federado de Identidade e Acesso, FIdAM).

O princípio ZTA é manter a segurança mesmo quando um dispositivo está descontrolado, em movimento ou fora do perímetro da rede. O modelo de identidade federada é uma abordagem à segurança 5G que fornece uma arquitetura única e consistente para autenticação, direitos de acesso, integridade de dados e outros componentes e tecnologias em redes 5G.

Esta abordagem elimina a possibilidade de introduzir uma torre de “roaming” na rede e redirecionar os cartões SIM capturados para ela. Os sistemas de TI serão capazes de detectar totalmente a conexão de dispositivos estranhos e bloquear tráfego espúrio que cria ruído estatístico.

Para proteger o cartão SIM contra modificações, é necessário introduzir verificadores de integridade adicionais nele, possivelmente implementados na forma de um aplicativo SIM baseado em blockchain. O aplicativo pode ser usado para autenticar dispositivos e usuários, bem como para verificar a integridade do firmware e das configurações do cartão SIM tanto em roaming quanto ao trabalhar em uma rede doméstica.
Vulnerabilidades das redes 5G

Vamos resumir


A solução para os problemas de segurança 5G identificados pode ser apresentada como uma combinação de três abordagens:

  • implementação de um modelo federado de identificação e controle de acesso, que garantirá a integridade dos dados na rede;
  • garantir total visibilidade das ameaças através da implementação de um registro distribuído para verificar a legitimidade e integridade dos cartões SIM;
  • a formação de um sistema de segurança distribuído sem fronteiras, resolvendo problemas de interação com dispositivos em roaming.

A implementação prática destas medidas leva tempo e custos elevados, mas a implantação de redes 5G está a acontecer em todo o lado, o que significa que o trabalho para eliminar vulnerabilidades tem de começar agora.

Fonte: habr.com

Adicionar um comentário