Ranljivosti omrežij 5G

Ranljivosti omrežij 5G

Medtem ko navdušenci napeto pričakujejo množično uvedbo omrežij pete generacije, si kiberkriminalci meljejo roke v pričakovanju novih priložnosti za zaslužek. Kljub vsem prizadevanjem razvijalcev tehnologija 5G vsebuje ranljivosti, katerih prepoznavanje je zapleteno zaradi pomanjkanja izkušenj pri delu v novih razmerah. Pregledali smo majhno omrežje 5G in identificirali tri vrste ranljivosti, o katerih bomo razpravljali v tej objavi.

Predmet študija

Poglejmo najenostavnejši primer – model nejavnega kampusnega omrežja 5G (Non-Public Network, NPN), ki je z zunanjim svetom povezan prek javnih komunikacijskih kanalov. To so omrežja, ki bodo v bližnji prihodnosti uporabljena kot standardna omrežja v vseh državah, ki so se pridružile tekmi za 5G. Potencialno okolje za postavitev omrežij te konfiguracije so »pametna« podjetja, »pametna« mesta, pisarne velikih podjetij in druge podobne lokacije z visoko stopnjo nadzora.

Ranljivosti omrežij 5G
Infrastruktura NPN: zaprto omrežje podjetja je povezano z globalnim omrežjem 5G prek javnih kanalov. Vir: Trend Micro

Za razliko od omrežij četrte generacije so omrežja 5G osredotočena na obdelavo podatkov v realnem času, zato njihova arhitektura spominja na večplastno pito. Plastenje omogoča lažjo interakcijo s standardizacijo API-jev za komunikacijo med plastmi.

Ranljivosti omrežij 5G
Primerjava arhitektur 4G in 5G. Vir: Trend Micro

Rezultat je povečana avtomatizacija in zmožnosti skaliranja, ki so ključne za obdelavo ogromnih količin informacij iz interneta stvari (IoT).
Izolacija nivojev, vgrajenih v standard 5G, povzroči nastanek novega problema: varnostni sistemi, ki delujejo znotraj omrežja NPN, ščitijo objekt in njegov zasebni oblak, varnostni sistemi zunanjih omrežij ščitijo svojo notranjo infrastrukturo. Promet med NPN in zunanjimi omrežji velja za varnega, ker prihaja iz varnih sistemov, vendar ga dejansko nihče ne varuje.

V naši zadnji študiji Zaščita 5G prek Cyber-Telecom Identity Federation Predstavljamo več scenarijev kibernetskih napadov na omrežja 5G, ki izkoriščajo:

  • Ranljivosti kartice SIM,
  • ranljivosti omrežja,
  • ranljivosti identifikacijskega sistema.

Oglejmo si vsako ranljivost podrobneje.

Ranljivosti kartice SIM

Kartica SIM je kompleksna naprava, ki ima celo celoten nabor vgrajenih aplikacij - SIM Toolkit, STK. Eden od teh programov, S@T Browser, se teoretično lahko uporablja za pregledovanje internih strani operaterja, vendar je v praksi že dolgo pozabljen in ni bil posodobljen že od leta 2009, saj te funkcije zdaj opravljajo drugi programi.

Težava je v tem, da se je brskalnik S@T izkazal za ranljivega: posebej pripravljena storitev SMS vdre v kartico SIM in jo prisili, da izvede ukaze, ki jih potrebuje heker, uporabnik telefona ali naprave pa ne bo opazil ničesar nenavadnega. Napad je bil imenovan Simjaker in daje veliko priložnosti napadalcem.

Ranljivosti omrežij 5G
Simjacking napad v omrežju 5G. Vir: Trend Micro

Zlasti napadalcu omogoča prenos podatkov o lokaciji naročnika, identifikatorju njegove naprave (IMEI) in mobilnem stolpu (Cell ID), pa tudi prisili telefon, da pokliče številko, pošlje SMS, odpre povezavo v brskalnik in celo onemogočite kartico SIM.

V omrežjih 5G ta ranljivost kartic SIM postane resen problem glede na število povezanih naprav. čeprav SIMAlliance in razvili nove standarde kartic SIM za 5G z večjo varnostjo, v omrežjih pete generacije je še vedno možna je uporaba "starih" SIM kartic. In ker vse deluje tako, ne morete pričakovati hitre zamenjave obstoječih SIM kartic.

Ranljivosti omrežij 5G
Zlonamerna uporaba gostovanja. Vir: Trend Micro

Uporaba Simjackinga vam omogoča, da kartico SIM prisilite v način gostovanja in jo prisilite, da se poveže z mobilnim stolpom, ki ga nadzoruje napadalec. V tem primeru bo napadalec lahko spreminjal nastavitve kartice SIM za poslušanje telefonskih pogovorov, vnesel zlonamerno programsko opremo in izvedel različne vrste napadov z uporabo naprave, ki vsebuje ogroženo kartico SIM. To mu bo omogočilo dejstvo, da interakcija z napravami v gostovanju poteka mimo varnostnih postopkov, sprejetih za naprave v »domačem« omrežju.

Omrežne ranljivosti

Napadalci lahko spremenijo nastavitve ogrožene kartice SIM in tako rešijo svoje težave. Relativna lahkotnost in prikritost napada Simjaking omogočata, da se lahko izvaja nenehno, počasi in potrpežljivo prevzema nadzor nad vedno več novimi napravami (nizek in počasen napad) rezanje kosov mreže kot rezine salame (napad salame). Slediti takšnemu vplivu je izjemno težko, v kontekstu kompleksnega porazdeljenega omrežja 5G pa skoraj nemogoče.

Ranljivosti omrežij 5G
Postopno uvajanje v omrežje 5G z uporabo napadov Low in Slow + Salami. Vir: Trend Micro

In ker omrežja 5G nimajo vgrajenega varnostnega nadzora za kartice SIM, bodo napadalci postopoma lahko vzpostavili lastna pravila znotraj komunikacijske domene 5G, z uporabo zajetih kartic SIM za krajo sredstev, avtorizacijo na ravni omrežja, namestitev zlonamerne programske opreme in drugo. nezakonite dejavnosti.

Posebno zaskrbljujoče je pojavljanje na hekerskih forumih orodij, ki avtomatizirajo zajem kartic SIM s pomočjo Simjakinga, saj uporaba takšnih orodij za omrežja pete generacije daje napadalcem skoraj neomejene možnosti za povečanje obsega napadov in spreminjanje zaupanja vrednega prometa.

Identifikacijske ranljivosti


Kartica SIM se uporablja za identifikacijo naprave v omrežju. Če je kartica SIM aktivna in ima pozitivno stanje, se naprava samodejno šteje za legitimno in ne povzroča suma na ravni sistemov zaznavanja. Medtem pa zaradi ranljivosti kartice SIM postane ranljiv celoten identifikacijski sistem. Varnostni sistemi IT preprosto ne bodo mogli izslediti nezakonito povezane naprave, če se registrira v omrežju z uporabo identifikacijskih podatkov, ukradenih prek Simjakinga.

Izkazalo se je, da heker, ki se poveže z omrežjem prek vdrte SIM kartice, pridobi dostop na ravni pravega lastnika, saj IT sistemi ne preverjajo več naprav, ki so prestale identifikacijo na omrežni ravni.

Zajamčena identifikacija med programsko opremo in omrežnimi plastmi dodaja še en izziv: kriminalci lahko namerno ustvarijo "šum" za sisteme za zaznavanje vdorov z nenehnim izvajanjem različnih sumljivih dejanj v imenu zajetih legitimnih naprav. Ker sistemi samodejnega zaznavanja temeljijo na statistični analizi, se bodo pragovi alarma postopoma zviševali, kar zagotavlja, da se na resnične napade ne odzove. Dolgotrajna izpostavljenost te vrste lahko precej spremeni delovanje celotnega omrežja in ustvari statistične slepe pege za sisteme zaznavanja. Kriminalci, ki nadzorujejo takšna območja, lahko napadejo podatke v omrežju in fizičnih napravah, povzročijo zavrnitev storitve in drugo škodo.

Rešitev: poenoteno preverjanje identitete


Ranljivosti proučevanega varnostnega omrežja 5G NPN so posledica razdrobljenosti varnostnih postopkov na komunikacijskem nivoju, na nivoju SIM kartic in naprav ter na nivoju interakcije gostovanja med omrežji. Za rešitev tega problema je potrebno v skladu z načelom ničelnega zaupanja (Arhitektura brez zaupanja, ZTA) Zagotovite, da so naprave, ki se povezujejo v omrežje, overjene na vsakem koraku z implementacijo modela zvezne identitete in nadzora dostopa (Federated Identity and Access Management, FIDAM).

Načelo ZTA je ohraniti varnost, tudi če je naprava nenadzorovana, se premika ali je zunaj omrežnega perimetra. Model zvezne identitete je pristop k varnosti 5G, ki zagotavlja enotno, dosledno arhitekturo za preverjanje pristnosti, pravice dostopa, celovitost podatkov ter druge komponente in tehnologije v omrežjih 5G.

Ta pristop odpravlja možnost uvedbe "roaming" stolpa v omrežje in preusmeritve zajetih SIM kartic nanj. IT sistemi bodo lahko v celoti zaznali povezavo tujih naprav in blokirali lažni promet, ki ustvarja statistični šum.

Za zaščito kartice SIM pred spreminjanjem je potrebno vanjo uvesti dodatne preverjalce integritete, po možnosti implementirane v obliki SIM aplikacije, ki temelji na verigi blokov. Aplikacijo je mogoče uporabiti za preverjanje pristnosti naprav in uporabnikov ter za preverjanje celovitosti vdelane programske opreme in nastavitev kartice SIM tako med gostovanjem kot med delom v domačem omrežju.
Ranljivosti omrežij 5G

Povzemamo


Rešitev identificiranih varnostnih težav 5G lahko predstavimo kot kombinacijo treh pristopov:

  • implementacija zveznega modela identifikacije in nadzora dostopa, ki bo zagotavljal celovitost podatkov v omrežju;
  • zagotavljanje popolne vidnosti groženj z implementacijo porazdeljenega registra za preverjanje legitimnosti in integritete kartic SIM;
  • oblikovanje porazdeljenega varnostnega sistema brez meja, reševanje vprašanj interakcije z napravami v gostovanju.

Praktično izvajanje teh ukrepov zahteva čas in velike stroške, vendar se uvajanje omrežij 5G dogaja povsod, kar pomeni, da je treba delo na odpravljanju ranljivosti začeti takoj.

Vir: www.habr.com

Dodaj komentar