5G نيٽ ورڪ جا نقصان

5G نيٽ ورڪ جا نقصان

جڏهن ته حوصلا افزائي سان پنجين نسل جي نيٽ ورڪ جي وڏي تعارف جو انتظار ڪري رهيا آهن، سائبر ڪرمنلز پنهنجا هٿ رگڙي رهيا آهن، منافعي جي نئين موقعن جي توقع ڪري رهيا آهن. ڊولپرز جي سڀني ڪوششن جي باوجود، 5G ٽيڪنالاجي خطرات تي مشتمل آهي، جن جي سڃاڻپ نئين حالتن ۾ ڪم ڪرڻ ۾ تجربو جي کوٽ جي ڪري پيچيده آهي. اسان هڪ ننڍڙو 5G نيٽ ورڪ کي جانچيو ۽ ٽن قسمن جي خطرن جي نشاندهي ڪئي، جنهن تي اسين هن پوسٽ ۾ بحث ڪنداسين.

مطالعي جو مقصد

اچو ته آسان ترين مثال تي غور ڪريون - هڪ ماڊل غير عوامي 5G ڪيمپس نيٽورڪ (غير عوامي نيٽ ورڪ، اين پي اين)، عوامي رابطي جي چينلن ذريعي ٻاهرين دنيا سان ڳنڍيل آهي. اهي نيٽ ورڪ آهن جيڪي معياري نيٽ ورڪ طور استعمال ڪيا ويندا ويجهي مستقبل ۾ سڀني ملڪن ۾ جيڪي 5G جي مقابلي ۾ شامل ٿيا آهن. هن ترتيب جي نيٽ ورڪ کي ترتيب ڏيڻ لاء امڪاني ماحول "سمارٽ" ادارن، "سمارٽ" شهرن، وڏين ڪمپنين جي آفيسن ۽ ٻين ساڳئي هنڌن تي ڪنٽرول جي اعلي سطح سان آهي.

5G نيٽ ورڪ جا نقصان
NPN انفراسٽرڪچر: انٽرپرائز جو بند ٿيل نيٽورڪ عوامي چينلز ذريعي گلوبل 5G نيٽ ورڪ سان ڳنڍيل آهي. ذريعو: رجحان مائڪرو

چوٿين نسل جي نيٽ ورڪن جي برعڪس، 5G نيٽ ورڪ اصل وقت جي ڊيٽا پروسيسنگ تي مرڪوز آهن، تنهنڪري انهن جو فن تعمير هڪ گھڻن پرت واري پائي وانگر آهي. ليئرنگ تہن جي وچ ۾ رابطي لاءِ APIs کي معياري ڪرڻ سان آسان رابطي جي اجازت ڏئي ٿي.

5G نيٽ ورڪ جا نقصان
4G ۽ 5G فن تعمير جو مقابلو. ذريعو: رجحان مائڪرو

نتيجو آٽوميشن ۽ پيماني تي صلاحيتون وڌايو ويو آهي، جيڪي انٽرنيٽ جي شين (IoT) کان معلومات جي وڏي مقدار جي پروسيسنگ لاء اهم آهن.
5G معيار ۾ ٺهيل سطحن جي اڪيلائي هڪ نئين مسئلي جي ابتڙ ڏانهن وڌي ٿي: سيڪيورٽي سسٽم جيڪي اين پي اين نيٽ ورڪ جي اندر ڪم ڪن ٿا اعتراض ۽ ان جي نجي ڪلائوڊ جي حفاظت ڪن ٿا، ٻاهرين نيٽ ورڪن جا سيڪيورٽي سسٽم انهن جي اندروني انفراسٽرڪچر جي حفاظت ڪن ٿا. NPN ۽ ٻاهرين نيٽ ورڪن جي وچ ۾ ٽرئفڪ کي محفوظ سمجهيو ويندو آهي ڇاڪاڻ ته اهو محفوظ سسٽم مان ايندو آهي، پر حقيقت ۾ ڪو به ان جي حفاظت نٿو ڪري.

اسان جي تازي مطالعي ۾ سائبر-ٽيلي ڪام سڃاڻپ فيڊريشن ذريعي 5G کي محفوظ ڪرڻ اسان 5G نيٽ ورڪن تي سائبر حملن جا ڪيترائي منظر پيش ڪريون ٿا جيڪي استحصال ڪن ٿا:

  • سم ڪارڊ جي ڪمزورين،
  • نيٽ ورڪ جي ڪمزورين،
  • سڃاڻپ سسٽم جي ڪمزورين.

اچو ته هر نقصان تي وڌيڪ تفصيل سان ڏسو.

سم ڪارڊ جي ڪمزورين

سم ڪارڊ هڪ پيچيده ڊيوائس آهي جنهن ۾ بلٽ ان ايپليڪيشنن جو هڪ مڪمل سيٽ به آهي - SIM Toolkit, STK. انهن پروگرامن مان هڪ، S@T برائوزر، نظرياتي طور تي استعمال ڪري سگهجي ٿو آپريٽر جي اندروني سائيٽن کي ڏسڻ لاءِ، پر عملي طور تي ان کي گهڻو وقت وساريو ويو آهي ۽ 2009 کان اپڊيٽ نه ڪيو ويو آهي، ڇاڪاڻ ته اهي ڪم هاڻي ٻين پروگرامن پاران ڪيا ويا آهن.

مسئلو اهو آهي ته S@T برائوزر ڪمزور ٿي نڪتو: هڪ خاص طور تي تيار ڪيل سروس ايس ايم ايس سم ڪارڊ کي هيڪ ڪري ٿو ۽ ان کي هيڪر جي گهربل حڪمن تي عمل ڪرڻ لاءِ مجبور ڪري ٿو، ۽ فون يا ڊوائيس استعمال ڪندڙ کي ڪا به غير معمولي ڳالهه نظر نه ايندي. حملي جو نالو رکيو ويو سمجيڪر ۽ حملو ڪندڙن کي ڪيترائي موقعا ڏئي ٿو.

5G نيٽ ورڪ جا نقصان
5G نيٽ ورڪ ۾ Simjacking حملو. ذريعو: رجحان مائڪرو

خاص طور تي، اهو حملو ڪندڙ کي سبسڪرائبر جي مقام بابت ڊيٽا کي منتقل ڪرڻ جي اجازت ڏئي ٿو، ان جي ڊوائيس جي سڃاڻپ ڪندڙ (IMEI) ۽ سيل ٽاور (سيل آئي ڊي)، انهي سان گڏ فون کي مجبور ڪرڻ لاء هڪ نمبر ڊائل ڪرڻ، هڪ ايس ايم ايس موڪليو، هڪ لنڪ کوليو. برائوزر، ۽ جيتوڻيڪ سم ڪارڊ کي غير فعال ڪريو.

5G نيٽ ورڪن جي حوالي سان، سم ڪارڊ جي هي ڪمزوري هڪ سنگين مسئلو بڻجي وڃي ٿي ڳنڍيل ڊوائيسز جو تعداد. جيتوڻيڪ سم الائنس ۽ ترقي ڪئي نئين سم ڪارڊ معيار 5G لاءِ وڌايل سيڪيورٽي سان، پنجين نسل نيٽ ورڪ ۾ اهو اڃا تائين آهي اهو "پراڻي" سم ڪارڊ استعمال ڪرڻ ممڪن آهي. ۽ جيئن ته سڀ ڪجهه هن طرح ڪم ڪري ٿو، توهان موجوده سم ڪارڊ جي تڪڙو متبادل جي اميد نٿا ڪري سگهو.

5G نيٽ ورڪ جا نقصان
رومنگ جو غلط استعمال. ذريعو: رجحان مائڪرو

Simjacking استعمال ڪندي توهان کي سم ڪارڊ کي رومنگ موڊ ۾ زبردستي ڪرڻ جي اجازت ڏئي ٿي ۽ ان کي حملي آور جي ڪنٽرول ڪيل سيل ٽاور سان ڳنڍڻ لاءِ مجبور ڪري ٿي. ان صورت ۾، حملو ڪندڙ سم ڪارڊ سيٽنگن کي تبديل ڪرڻ جي قابل هوندو، ٽيليفون گفتگو ٻڌڻ لاء، مالويئر متعارف ڪرائڻ ۽ سمجھوتي ٿيل سم ڪارڊ تي مشتمل ڊوائيس استعمال ڪندي مختلف قسم جا حملا ڪرڻ. هن کي ڇا ڪرڻ جي اجازت ڏيندو اها حقيقت اها آهي ته رومنگ ۾ ڊوائيسز سان رابطو "گهر" نيٽ ورڪ ۾ ڊوائيسز لاء اختيار ڪيل حفاظتي طريقيڪار کي نظرانداز ڪندي.

نيٽ ورڪ جي ڪمزورين

حملو ڪندڙ هڪ سمجھوتي سم ڪارڊ جي سيٽنگون تبديل ڪري سگهن ٿا انهن جي مسئلن کي حل ڪرڻ لاء. سمجڪنگ حملي جي نسبتا آساني ۽ چوري ان کي جاري رکڻ جي اجازت ڏئي ٿي، وڌيڪ ۽ وڌيڪ نون ڊوائيسز تي ڪنٽرول حاصل ڪري، سست ۽ صبر سان (گهٽ ۽ سست حملو) جال جا ٽڪرا ڪٽڻ جيئن سلامي جا ٽڪرا (سلامي حملو). اهڙي اثر کي ٽريڪ ڪرڻ تمام ڏکيو آهي، ۽ هڪ پيچيده ورهايل 5G نيٽ ورڪ جي حوالي سان، اهو تقريبا ناممڪن آهي.

5G نيٽ ورڪ جا نقصان
گھٽ ۽ سست + سلامي حملن کي استعمال ڪندي 5G نيٽ ورڪ ۾ تدريجي تعارف. ذريعو: رجحان مائڪرو

۽ جيئن ته 5G نيٽ ورڪن وٽ سم ڪارڊن لاءِ بلٽ ان سيڪيورٽي ڪنٽرول نه آهن، حملو ڪندڙ آهستي آهستي 5G ڪميونيڪيشن ڊومين ۾ پنهنجا ضابطا قائم ڪري سگهندا، پڪڙيل سم ڪارڊ استعمال ڪري فنڊ چوري ڪرڻ، نيٽ ورڪ جي سطح تي اختيار ڏيڻ، مالويئر انسٽال ڪرڻ ۽ ٻيا. غير قانوني سرگرمين.

خاص طور تي انديشو هيڪر فورمز جي اوزارن تي ظاهر ٿئي ٿو جيڪي سمجڪنگ استعمال ڪندي سم ڪارڊ جي قبضي کي خودڪار ڪن ٿا، ڇو ته پنجين نسل جي نيٽ ورڪن لاء اهڙن اوزارن جو استعمال حملي ڪندڙن کي حملن کي ماپڻ ۽ قابل اعتماد ٽرئفڪ کي تبديل ڪرڻ لاء تقريبا لامحدود موقعا ڏئي ٿو.

سڃاڻپ جي ڪمزورين


سم ڪارڊ نيٽ ورڪ تي ڊوائيس جي سڃاڻپ ڪرڻ لاء استعمال ڪيو ويندو آهي. جيڪڏهن سم ڪارڊ فعال آهي ۽ هڪ مثبت بيلنس آهي، ڊوائيس خودڪار طور تي جائز سمجهي ويندي آهي ۽ معلوم ڪرڻ واري نظام جي سطح تي شڪ جو سبب ناهي. ان کان علاوه، سم ڪارڊ جي ڪمزوري پاڻ کي سڄي سڃاڻپ سسٽم کي خطرناڪ بڻائي ٿو. آئي ٽي سيڪيورٽي سسٽم صرف غير قانوني طور تي ڳنڍيل ڊوائيس کي ٽريڪ ڪرڻ جي قابل نه هوندا جيڪڏهن اهو سمجڪنگ ذريعي چوري ٿيل سڃاڻپ ڊيٽا استعمال ڪندي نيٽ ورڪ تي رجسٽر ٿيو.

اهو ظاهر ٿئي ٿو ته هڪ هيڪر جيڪو هيڪ ٿيل سم ڪارڊ ذريعي نيٽ ورڪ سان ڳنڍيندو آهي حقيقي مالڪ جي سطح تي رسائي حاصل ڪري ٿو، ڇاڪاڻ ته آئي ٽي سسٽم هاڻي ڊوائيسز کي چيڪ نه ڪندا آهن جيڪي نيٽ ورڪ جي سطح تي سڃاڻپ پاس ڪري چڪا آهن.

سافٽ ويئر ۽ نيٽ ورڪ جي تہن جي وچ ۾ گارنٽيڊ سڃاڻپ هڪ ٻيو چئلينج شامل ڪري ٿو: مجرم جان بوجھ ڪري "شور" ٺاهي سگھن ٿا مداخلت جي ڳولا واري نظام لاءِ مسلسل مختلف مشڪوڪ ڪارناما انجام ڏيڻ سان قبضو ڪيل جائز ڊوائيسز جي طرفان. جيئن ته پاڻمرادو پتو لڳائڻ وارو نظام شمارياتي تجزيي تي ٻڌل آهي، الارم جي حد تيزيء سان وڌي ويندي، يقيني بڻائڻ ته حقيقي حملن تي رد عمل نه ڪيو وڃي. هن قسم جي ڊگھي مدت جي نمائش پوري نيٽ ورڪ جي ڪم کي تبديل ڪرڻ ۽ پتو لڳائڻ واري نظام لاءِ شمارياتي بلائنڊ اسپاٽ ٺاهڻ جي قابل آهي. ڏوھاري جيڪي اهڙن علائقن کي ڪنٽرول ڪن ٿا نيٽ ورڪ ۽ فزيڪل ڊوائيسز اندر ڊيٽا تي حملو ڪري سگھن ٿا، خدمت کان انڪار ڪري سگھن ٿا، ۽ ٻيو نقصان پهچائي سگھي ٿو.

حل: متحد سڃاڻپ جي تصديق


اڀياس ڪيل 5G NPN نيٽ ورڪ جا نقصان، رابطي جي سطح تي، سم ڪارڊ ۽ ڊوائيسز جي سطح تي، ۽ گڏوگڏ نيٽ ورڪن جي وچ ۾ رومنگ رابطي جي سطح تي سيڪيورٽي طريقيڪار جي تقسيم جو نتيجو آهن. هن مسئلي کي حل ڪرڻ لاء، اهو ضروري آهي ته صفر اعتماد جي اصول جي مطابق (زيرو-ٽرسٽ آرڪيٽيڪچر، ZTA(وفاقي سڃاڻپ ۽ رسائي جو انتظام، FIdAM).

ZTA اصول سيڪيورٽي کي برقرار رکڻ آهي جيتوڻيڪ هڪ ڊوائيس غير ڪنٽرول، حرڪت، يا نيٽ ورڪ جي دائري کان ٻاهر آهي. وفاق جي سڃاڻپ ماڊل 5G سيڪيورٽي جو هڪ طريقو آهي جيڪو 5G نيٽ ورڪن ۾ تصديق، رسائي جي حقن، ڊيٽا جي سالميت، ۽ ٻين اجزاء ۽ ٽيڪنالاجيز لاءِ هڪ واحد، مسلسل فن تعمير مهيا ڪري ٿو.

اهو طريقو نيٽ ورڪ ۾ "رومنگ" ٽاور متعارف ڪرائڻ جي امڪان کي ختم ڪري ٿو ۽ قبضو ڪيل سم ڪارڊ کي ان ڏانهن منتقل ڪري ٿو. آئي ٽي سسٽم مڪمل طور تي غير ملڪي ڊوائيسز جي ڪنيڪشن کي ڳولڻ جي قابل هوندا ۽ غير معمولي ٽرئفڪ کي بلاڪ ڪري ٿو جيڪو شمارياتي شور پيدا ڪري ٿو.

سم ڪارڊ کي ترميم کان بچائڻ لاءِ، ان ۾ اضافي سالميت چيڪ ڪندڙ متعارف ڪرائڻ ضروري آهي، ممڪن طور تي بلاڪ چين تي ٻڌل سم ايپليڪيشن جي صورت ۾ لاڳو ڪيو وڃي. ايپليڪيشن ڊوائيسز ۽ صارفين جي تصديق ڪرڻ لاء استعمال ڪري سگهجي ٿي، انهي سان گڏ فرم ويئر ۽ سم ڪارڊ سيٽنگن جي سالميت کي جانچڻ لاء جڏهن رومنگ ۽ جڏهن گهر نيٽ ورڪ تي ڪم ڪري رهيا آهن.
5G نيٽ ورڪ جا نقصان

سمنجو


سڃاڻپ ٿيل 5G سيڪيورٽي مسئلن جو حل پيش ڪري سگھجي ٿو ٽن طريقن جي ميلاپ جي طور تي:

  • سڃاڻپ ۽ رسائي ڪنٽرول جي فيڊريشن ماڊل تي عمل درآمد، جيڪو نيٽ ورڪ ۾ ڊيٽا جي سالميت کي يقيني بڻائيندو؛
  • سم ڪارڊ جي قانونيت ۽ سالميت جي تصديق ڪرڻ لاءِ ورهايل رجسٽري کي لاڳو ڪندي خطرن جي مڪمل نمائش کي يقيني بڻائڻ؛
  • بغير سرحدن جي ورهايل سيڪيورٽي سسٽم جي ٺهڻ، رومنگ ۾ ڊوائيسز سان رابطي جي مسئلن کي حل ڪرڻ.

انهن قدمن جو عملي نفاذ وقت ۽ سنگين خرچن تي مشتمل آهي، پر 5G نيٽ ورڪن جي تعیناتي هر جاءِ تي ٿي رهي آهي، جنهن جو مطلب آهي ته ڪمزورين کي ختم ڪرڻ تي ڪم شروع ڪرڻ جي ضرورت آهي.

جو ذريعو: www.habr.com

تبصرو شامل ڪريو