Zraniteľnosť sietí 5G

Zraniteľnosť sietí 5G

Zatiaľ čo nadšenci s napätím očakávajú masové zavedenie sietí piatej generácie, kyberzločinci si mädlia ruky a očakávajú nové príležitosti na zisk. Napriek všetkému úsiliu vývojárov obsahuje technológia 5G slabé miesta, ktorých identifikáciu komplikuje nedostatok skúseností s prácou v nových podmienkach. Preskúmali sme malú sieť 5G a identifikovali sme tri typy zraniteľností, o ktorých budeme diskutovať v tomto príspevku.

Predmet štúdia

Uvažujme o najjednoduchšom príklade - modelovej neverejnej kampusovej sieti 5G (Non-Public Network, NPN), prepojenej s vonkajším svetom prostredníctvom verejných komunikačných kanálov. Toto sú siete, ktoré sa budú v blízkej budúcnosti používať ako štandardné siete vo všetkých krajinách, ktoré sa zapojili do pretekov o 5G. Potenciálnym prostredím pre nasadenie sietí tejto konfigurácie sú „inteligentné“ podniky, „inteligentné“ mestá, kancelárie veľkých spoločností a iné podobné lokality s vysokým stupňom kontroly.

Zraniteľnosť sietí 5G
Infraštruktúra NPN: uzavretá sieť podniku je pripojená ku globálnej sieti 5G prostredníctvom verejných kanálov. Zdroj: Trend Micro

Na rozdiel od sietí štvrtej generácie sú siete 5G zamerané na spracovanie dát v reálnom čase, takže ich architektúra pripomína viacvrstvový koláč. Vrstvenie umožňuje jednoduchšiu interakciu štandardizáciou API pre komunikáciu medzi vrstvami.

Zraniteľnosť sietí 5G
Porovnanie architektúr 4G a 5G. Zdroj: Trend Micro

Výsledkom sú zvýšené možnosti automatizácie a škálovania, ktoré sú rozhodujúce pre spracovanie obrovského množstva informácií z internetu vecí (IoT).
Izolácia úrovní zabudovaných do štandardu 5G vedie k vzniku nového problému: bezpečnostné systémy, ktoré fungujú vo vnútri siete NPN, chránia objekt a jeho súkromný cloud, bezpečnostné systémy externých sietí chránia ich vnútornú infraštruktúru. Prevádzka medzi NPN a externými sieťami sa považuje za bezpečnú, pretože pochádza zo zabezpečených systémov, no v skutočnosti ju nikto nechráni.

V našej najnovšej štúdii Zabezpečenie 5G prostredníctvom Cyber-Telecom Identity Federation Predstavujeme niekoľko scenárov kybernetických útokov na siete 5G, ktoré zneužívajú:

  • Zraniteľnosť SIM karty,
  • sieťové zraniteľnosti,
  • zraniteľnosti identifikačného systému.

Pozrime sa na každú zraniteľnosť podrobnejšie.

Zraniteľnosť SIM karty

SIM karta je komplexné zariadenie, ktoré má dokonca zabudovanú celú sadu aplikácií – SIM Toolkit, STK. Jeden z týchto programov, S@T Browser, možno teoreticky použiť na prezeranie interných stránok operátora, no v praxi sa naň už dávno zabudlo a od roku 2009 nebol aktualizovaný, keďže tieto funkcie už vykonávajú iné programy.

Problém je v tom, že prehliadač S@T sa ukázal ako zraniteľný: špeciálne pripravená servisná SMS hackne SIM kartu a prinúti ju vykonať príkazy, ktoré hacker potrebuje, a používateľ telefónu alebo zariadenia si nič neobvyklé nevšimne. Útok bol pomenovaný Simjaker a dáva veľa príležitostí útočníkom.

Zraniteľnosť sietí 5G
Simjackingový útok v sieti 5G. Zdroj: Trend Micro

Umožňuje najmä útočníkovi preniesť údaje o polohe účastníka, identifikátor jeho zariadenia (IMEI) a mobilnej veže (Cell ID), ako aj prinútiť telefón vytočiť číslo, odoslať SMS, otvoriť odkaz v prehliadač a dokonca deaktivovať SIM kartu.

V sieťach 5G sa táto zraniteľnosť SIM kariet stáva vážnym problémom vzhľadom na počet pripojených zariadení. Hoci SIMAlliance a vyvinuli nové štandardy SIM kariet pre 5G so zvýšenou bezpečnosťou, v sieťach piatej generácie je to stále je možné použiť „staré“ SIM karty. A keďže všetko funguje takto, nemôžete očakávať rýchlu výmenu existujúcich SIM kariet.

Zraniteľnosť sietí 5G
Zlé používanie roamingu. Zdroj: Trend Micro

Použitie Simjacking vám umožňuje prinútiť SIM kartu do roamingového režimu a prinútiť ju pripojiť sa k mobilnej veži ovládanej útočníkom. V tomto prípade bude môcť útočník upraviť nastavenia SIM karty, aby mohol počúvať telefonické rozhovory, zavádzať malvér a vykonávať rôzne typy útokov pomocou zariadenia s napadnutou SIM kartou. Umožní mu to skutočnosť, že k interakcii so zariadeniami v roamingu dochádza obchádzaním bezpečnostných postupov prijatých pre zariadenia v „domácej“ sieti.

Zraniteľnosť siete

Útočníci môžu zmeniť nastavenia napadnutej SIM karty, aby vyriešili svoje problémy. Relatívna ľahkosť a nenápadnosť útoku Simjaking umožňuje jeho nepretržité vykonávanie, čím sa pomaly a trpezlivo zmocňuje kontroly nad stále viac novými zariadeniami (nízky a pomalý útok) odrezávanie kúskov siete ako plátky salámy (salámový útok). Sledovať takýto dopad je mimoriadne náročné a v kontexte komplexnej distribuovanej siete 5G je to takmer nemožné.

Zraniteľnosť sietí 5G
Postupné zavádzanie do 5G siete pomocou útokov Low a Slow + Salami. Zdroj: Trend Micro

A keďže siete 5G nemajú zabudované bezpečnostné kontroly pre SIM karty, útočníci si budú môcť postupne vytvoriť svoje vlastné pravidlá v rámci komunikačnej domény 5G, pomocou zachytených SIM kariet kradnúť finančné prostriedky, autorizovať na úrovni siete, inštalovať malvér a iné. nelegálne aktivity.

Obzvlášť znepokojujúce je objavenie sa na hackerských fórach nástrojov, ktoré automatizujú zachytávanie SIM kariet pomocou Simjakingu, keďže použitie takýchto nástrojov pre siete piatej generácie dáva útočníkom takmer neobmedzené možnosti škálovať útoky a upravovať dôveryhodnú prevádzku.

Identifikácia zraniteľných miest


SIM karta sa používa na identifikáciu zariadenia v sieti. Ak je SIM karta aktívna a má kladný zostatok, zariadenie sa automaticky považuje za legitímne a nevyvoláva podozrenie na úrovni detekčných systémov. Medzitým, zraniteľnosť samotnej SIM karty robí celý identifikačný systém zraniteľným. IT bezpečnostné systémy jednoducho nebudú môcť sledovať nelegálne pripojené zariadenie, ak sa zaregistruje v sieti pomocou identifikačných údajov ukradnutých cez Simjaking.

Ukázalo sa, že hacker, ktorý sa pripojí k sieti cez hacknutú SIM kartu, získa prístup na úrovni skutočného vlastníka, keďže IT systémy už nekontrolujú zariadenia, ktoré prešli identifikáciou na úrovni siete.

Zaručená identifikácia medzi softvérovou a sieťovou vrstvou pridáva ďalšiu výzvu: zločinci môžu zámerne vytvárať „hluk“ pre systémy detekcie narušenia neustálym vykonávaním rôznych podozrivých akcií v mene zachytených legitímnych zariadení. Keďže automatické detekčné systémy sú založené na štatistickej analýze, prahové hodnoty alarmov sa budú postupne zvyšovať, čím sa zabezpečí, že na skutočné útoky sa nebude reagovať. Dlhodobá expozícia tohto druhu je celkom schopná zmeniť fungovanie celej siete a vytvoriť štatistické slepé miesta pre detekčné systémy. Zločinci, ktorí kontrolujú takéto oblasti, môžu napadnúť údaje v sieti a fyzické zariadenia, spôsobiť odmietnutie služby a spôsobiť ďalšie škody.

Riešenie: Unified Identity Verification


Zraniteľnosť skúmanej siete 5G NPN je dôsledkom fragmentácie bezpečnostných procedúr na úrovni komunikácie, na úrovni SIM kariet a zariadení, ako aj na úrovni roamingovej interakcie medzi sieťami. Na vyriešenie tohto problému je potrebné v súlade s princípom nulovej dôvery (Architektúra nulovej dôvery, ZTA) Zabezpečte, aby boli zariadenia pripájajúce sa k sieti overené v každom kroku implementáciou federatívneho modelu kontroly identity a prístupu (Federované riadenie identity a prístupu, FIdAM).

Princípom ZTA je zachovať bezpečnosť aj vtedy, keď je zariadenie nekontrolované, pohybuje sa alebo je mimo perimetra siete. Model federatívnej identity je prístup k bezpečnosti 5G, ktorý poskytuje jednotnú konzistentnú architektúru pre autentifikáciu, prístupové práva, integritu údajov a ďalšie komponenty a technológie v sieťach 5G.

Tento prístup eliminuje možnosť zavedenia „roamingovej“ veže do siete a presmerovania zachytených SIM kariet na ňu. IT systémy budú schopné plne rozpoznať pripojenie cudzích zariadení a blokovať falošnú prevádzku, ktorá vytvára štatistický šum.

Na ochranu SIM karty pred modifikáciami je potrebné do nej zaviesť ďalšie kontroly integrity, prípadne implementované vo forme SIM aplikácie založenej na blockchaine. Aplikáciu možno použiť na autentifikáciu zariadení a používateľov, ako aj na kontrolu integrity firmvéru a nastavení SIM karty v roamingu aj pri práci v domácej sieti.
Zraniteľnosť sietí 5G

Zhrnieme


Riešenie identifikovaných bezpečnostných problémov 5G možno prezentovať ako kombináciu troch prístupov:

  • implementácia federatívneho modelu identifikácie a kontroly prístupu, ktorý zabezpečí integritu dát v sieti;
  • zabezpečenie plnej viditeľnosti hrozieb implementáciou distribuovaného registra na overenie legitimity a integrity kariet SIM;
  • vytvorenie distribuovaného bezpečnostného systému bez hraníc, riešenie otázok interakcie so zariadeniami v roamingu.

Praktická implementácia týchto opatrení si vyžaduje čas a značné náklady, ale nasadzovanie sietí 5G sa deje všade, čo znamená, že práce na odstránení zraniteľných miest musia začať hneď teraz.

Zdroj: hab.com

Pridať komentár