Vulnerabilitățile rețelelor 5G

Vulnerabilitățile rețelelor 5G

În timp ce entuziaștii așteaptă cu nerăbdare introducerea în masă a rețelelor de generația a cincea, infractorii cibernetici își frecă mâinile, anticipând noi oportunități de profit. În ciuda tuturor eforturilor dezvoltatorilor, tehnologia 5G conține vulnerabilități, a căror identificare este complicată de lipsa de experiență în lucrul în condiții noi. Am examinat o mică rețea 5G și am identificat trei tipuri de vulnerabilități, despre care vom discuta în această postare.

Obiect de studiu

Să luăm în considerare cel mai simplu exemplu - un model de rețea de campus 5G non-publică (Non-Public Network, NPN), conectată la lumea exterioară prin canale de comunicare publice. Acestea sunt rețelele care vor fi folosite ca rețele standard în viitorul apropiat în toate țările care s-au alăturat cursei pentru 5G. Mediul potențial pentru implementarea rețelelor cu această configurație este întreprinderile „inteligente”, orașele „inteligente”, birourile companiilor mari și alte locații similare cu un grad ridicat de control.

Vulnerabilitățile rețelelor 5G
Infrastructura NPN: rețeaua închisă a întreprinderii este conectată la rețeaua globală 5G prin canale publice. Sursa: Trend Micro

Spre deosebire de rețelele de generația a patra, rețelele 5G sunt concentrate pe procesarea datelor în timp real, astfel încât arhitectura lor seamănă cu o plăcintă cu mai multe straturi. Stratificarea permite o interacțiune mai ușoară prin standardizarea API-urilor pentru comunicarea între straturi.

Vulnerabilitățile rețelelor 5G
Comparație dintre arhitecturile 4G și 5G. Sursa: Trend Micro

Rezultatul este o automatizare sporită și capabilități de scalare, care sunt esențiale pentru procesarea unor cantități masive de informații din Internetul obiectelor (IoT).
Izolarea nivelurilor încorporate în standardul 5G duce la apariția unei noi probleme: sistemele de securitate care funcționează în interiorul rețelei NPN protejează obiectul și cloud-ul său privat, sistemele de securitate ale rețelelor externe își protejează infrastructura internă. Traficul dintre NPN și rețelele externe este considerat securizat deoarece provine din sisteme securizate, dar de fapt nimeni nu îl protejează.

În ultimul nostru studiu Securizarea 5G prin Cyber-Telecom Identity Federation Vă prezentăm mai multe scenarii de atacuri cibernetice asupra rețelelor 5G care exploatează:

  • vulnerabilități ale cartelei SIM,
  • vulnerabilitățile rețelei,
  • vulnerabilități ale sistemului de identificare.

Să ne uităm la fiecare vulnerabilitate mai detaliat.

Vulnerabilitatea cartelei SIM

O cartelă SIM este un dispozitiv complex care are chiar și un set întreg de aplicații încorporate - SIM Toolkit, STK. Unul dintre aceste programe, S@T Browser, poate fi folosit teoretic pentru a vizualiza site-urile interne ale operatorului, dar în practică a fost de mult uitat și nu a fost actualizat din 2009, deoarece aceste funcții sunt acum realizate de alte programe.

Problema este că S@T Browser s-a dovedit a fi vulnerabil: un serviciu special pregătit SMS pirata cartela SIM și o obligă să execute comenzile necesare hackerului, iar utilizatorul telefonului sau dispozitivului nu va observa nimic neobișnuit. Atacul a fost numit Simjaker și oferă o mulțime de oportunități atacatorilor.

Vulnerabilitățile rețelelor 5G
Atacul de simjacking în rețeaua 5G. Sursa: Trend Micro

În special, permite atacatorului să transfere date despre locația abonatului, identificatorul dispozitivului său (IMEI) și turnul celular (Cell ID), precum și să forțeze telefonul să formeze un număr, să trimită un SMS, să deschidă un link în browser și chiar dezactivați cartela SIM.

În rețelele 5G, această vulnerabilitate a cartelelor SIM devine o problemă serioasă, având în vedere numărul de dispozitive conectate. Cu toate că SIMAlliance și a dezvoltat noi standarde de cartelă SIM pentru 5G cu securitate sporită, în rețelele de generația a cincea este încă este posibil să folosiți carduri SIM „vechi”.. Și, deoarece totul funcționează astfel, nu vă puteți aștepta la o înlocuire rapidă a cartelelor SIM existente.

Vulnerabilitățile rețelelor 5G
Utilizarea rău intenționată a roamingului. Sursa: Trend Micro

Utilizarea Simjacking vă permite să forțați o cartelă SIM în modul de roaming și să o forțați să se conecteze la un turn celular controlat de un atacator. În acest caz, atacatorul va putea modifica setările cartelei SIM pentru a asculta conversațiile telefonice, a introduce malware și a efectua diverse tipuri de atacuri folosind un dispozitiv care conține o cartelă SIM compromisă. Ceea ce îi va permite să facă acest lucru este faptul că interacțiunea cu dispozitivele în roaming are loc ocolind procedurile de securitate adoptate pentru dispozitivele din rețeaua „acasă”.

Vulnerabilitățile rețelei

Atacatorii pot modifica setările unei cartele SIM compromise pentru a-și rezolva problemele. Ușurința relativă și ascunsarea atacului Simjaking permite ca acesta să fie efectuat în mod continuu, preluând controlul asupra din ce în ce mai multe dispozitive noi, încet și cu răbdare (atac scăzut și lent) tăierea bucăților de plasă ca felii de salam (atacul salamului). Este extrem de dificil de urmărit un astfel de impact, iar în contextul unei rețele 5G distribuite complexe, este aproape imposibil.

Vulnerabilitățile rețelelor 5G
Introducerea treptată în rețeaua 5G folosind atacuri Low și Slow + Salami. Sursa: Trend Micro

Și deoarece rețelele 5G nu au controale de securitate încorporate pentru cartelele SIM, atacatorii vor putea treptat să-și stabilească propriile reguli în domeniul de comunicare 5G, folosind carduri SIM capturate pentru a fura fonduri, a autoriza la nivel de rețea, a instala malware și alte activități ilegale.

O preocupare deosebită este apariția pe forumurile de hackeri a unor instrumente care automatizează capturarea cardurilor SIM folosind Simjaking, deoarece utilizarea unor astfel de instrumente pentru rețelele de generația a cincea oferă atacatorilor oportunități aproape nelimitate de a scala atacurile și de a modifica traficul de încredere.

Identificarea vulnerabilităților


Cartela SIM este folosită pentru a identifica dispozitivul din rețea. Dacă cartela SIM este activă și are un sold pozitiv, dispozitivul este considerat automat legitim și nu provoacă suspiciuni la nivelul sistemelor de detectare. Între timp, vulnerabilitatea cartelei SIM în sine face vulnerabil întregul sistem de identificare. Sistemele de securitate IT pur și simplu nu vor putea urmări un dispozitiv conectat ilegal dacă acesta se înregistrează în rețea folosind date de identificare furate prin Simjaking.

Se dovedește că un hacker care se conectează la rețea printr-o cartelă SIM piratată obține acces la nivelul proprietarului real, întrucât sistemele IT nu mai verifică dispozitivele care au trecut identificarea la nivel de rețea.

Identificarea garantată între software și straturile de rețea adaugă o altă provocare: infractorii pot crea în mod deliberat „zgomot” pentru sistemele de detectare a intruziunilor, efectuând în mod constant diverse acțiuni suspecte în numele dispozitivelor legitime capturate. Întrucât sistemele de detectare automată se bazează pe analize statistice, pragurile de alarmă vor crește treptat, asigurându-se că atacurile reale nu vor fi reacționate. Expunerea pe termen lung de acest fel este destul de capabilă să schimbe funcționarea întregii rețele și să creeze puncte moarte statistice pentru sistemele de detectare. Infractorii care controlează astfel de zone pot ataca datele din rețea și dispozitivele fizice, pot provoca refuzul serviciului și pot provoca alte daune.

Soluție: verificarea unificată a identității


Vulnerabilitățile rețelei 5G NPN studiate sunt o consecință a fragmentării procedurilor de securitate la nivel de comunicare, la nivelul cartelelor și dispozitivelor SIM, precum și la nivelul interacțiunii în roaming între rețele. Pentru a rezolva această problemă, este necesar în conformitate cu principiul încrederii zero (Arhitectură Zero-Trust, ZTA) Asigurați-vă că dispozitivele care se conectează la rețea sunt autentificate la fiecare pas prin implementarea unui model federat de identitate și control al accesului (Administrare federată a identității și a accesului, FIdAM).

Principiul ZTA este de a menține securitatea chiar și atunci când un dispozitiv este necontrolat, în mișcare sau în afara perimetrului rețelei. Modelul de identitate federalizată este o abordare a securității 5G care oferă o arhitectură unică și consecventă pentru autentificare, drepturi de acces, integritatea datelor și alte componente și tehnologii în rețelele 5G.

Această abordare elimină posibilitatea de a introduce un turn „în roaming” în rețea și de a redirecționa cardurile SIM capturate către acesta. Sistemele IT vor fi capabile să detecteze complet conectarea dispozitivelor străine și să blocheze traficul fals care creează zgomot statistic.

Pentru a proteja cartela SIM de modificări, este necesar să se introducă în ea verificatoare de integritate suplimentare, eventual implementate sub forma unei aplicații SIM bazate pe blockchain. Aplicația poate fi folosită pentru autentificarea dispozitivelor și utilizatorilor, precum și pentru a verifica integritatea setărilor firmware-ului și ale cartelei SIM atât în ​​roaming, cât și atunci când lucrați într-o rețea de domiciliu.
Vulnerabilitățile rețelelor 5G

Rezumăm


Soluția la problemele de securitate 5G identificate poate fi prezentată ca o combinație a trei abordări:

  • implementarea unui model federat de identificare și control al accesului, care să asigure integritatea datelor în rețea;
  • asigurarea vizibilității depline a amenințărilor prin implementarea unui registru distribuit pentru a verifica legitimitatea și integritatea cartelelor SIM;
  • formarea unui sistem de securitate distribuit fără frontiere, soluționând problemele de interacțiune cu dispozitivele în roaming.

Implementarea practică a acestor măsuri necesită timp și costuri serioase, dar implementarea rețelelor 5G are loc peste tot, ceea ce înseamnă că lucrările de eliminare a vulnerabilităților trebuie să înceapă chiar acum.

Sursa: www.habr.com

Adauga un comentariu