Dobësitë e rrjeteve 5G

Dobësitë e rrjeteve 5G

Ndërsa entuziastët presin me ankth prezantimin masiv të rrjeteve të gjeneratës së pestë, kriminelët kibernetikë po fërkojnë duart, duke parashikuar mundësi të reja për fitim. Pavarësisht të gjitha përpjekjeve të zhvilluesve, teknologjia 5G përmban dobësi, identifikimi i të cilave është i ndërlikuar nga mungesa e përvojës për të punuar në kushte të reja. Ne ekzaminuam një rrjet të vogël 5G dhe identifikuam tre lloje dobësish, të cilat do t'i diskutojmë në këtë postim.

Objekti i studimit

Le të shqyrtojmë shembullin më të thjeshtë - një model rrjeti kampus jo-publik 5G (Rrjeti jo publik, NPN), i lidhur me botën e jashtme përmes kanaleve të komunikimit publik. Janë pikërisht këto rrjete që do të përdoren si rrjete standarde në të gjitha vendet që i janë bashkuar garës për 5G në të ardhmen e afërt. Mjedisi i mundshëm për vendosjen e rrjeteve të këtij konfigurimi janë ndërmarrjet "të zgjuara", qytetet "të zgjuara", zyrat e kompanive të mëdha dhe vendndodhje të tjera të ngjashme me një shkallë të lartë kontrolli.

Dobësitë e rrjeteve 5G
Infrastruktura NPN: rrjeti i mbyllur i ndërmarrjes është i lidhur me rrjetin global 5G përmes kanaleve publike. Burimi: Trend Micro

Ndryshe nga rrjetet e gjeneratës së katërt, rrjetet 5G janë të përqendruara në përpunimin e të dhënave në kohë reale, kështu që arkitektura e tyre i ngjan një byreku me shumë shtresa. Shtresimi lejon ndërveprim më të lehtë duke standardizuar API-të për komunikimin ndërmjet shtresave.

Dobësitë e rrjeteve 5G
Krahasimi i arkitekturave 4G dhe 5G. Burimi: Trend Micro

Rezultati është rritja e automatizimit dhe aftësive të shkallës, të cilat janë kritike për përpunimin e sasive masive të informacionit nga Interneti i Gjërave (IoT).
Izolimi i niveleve të integruara në standardin 5G çon në shfaqjen e një problemi të ri: sistemet e sigurisë që funksionojnë brenda rrjetit NPN mbrojnë objektin dhe renë e tij private, sistemet e sigurisë së rrjeteve të jashtme mbrojnë infrastrukturën e tyre të brendshme. Trafiku midis NPN dhe rrjeteve të jashtme konsiderohet i sigurt sepse vjen nga sisteme të sigurta, por në fakt askush nuk e mbron atë.

Në studimin tonë të fundit Sigurimi i 5G përmes Federatës së Identitetit të Telekomit Kibernetik Ne paraqesim disa skenarë të sulmeve kibernetike në rrjetet 5G që shfrytëzojnë:

  • Dobësitë e kartës SIM,
  • dobësitë e rrjetit,
  • dobësitë e sistemit të identifikimit.

Le të shohim çdo dobësi në më shumë detaje.

Dobësitë e kartës SIM

Një kartë SIM është një pajisje komplekse që madje ka një grup të tërë aplikacionesh të integruara - SIM Toolkit, STK. Një nga këto programe, S@T Browser, teorikisht mund të përdoret për të parë faqet e brendshme të operatorit, por në praktikë ai është harruar prej kohësh dhe nuk është përditësuar që nga viti 2009, pasi këto funksione tani kryhen nga programe të tjera.

Problemi është se Shfletuesi S@T doli të ishte i prekshëm: një shërbim SMS i përgatitur posaçërisht hakon kartën SIM dhe e detyron atë të ekzekutojë komandat e nevojshme nga hakeri, dhe përdoruesi i telefonit ose pajisjes nuk do të vërejë asgjë të pazakontë. Sulmi u emërua Simjaker dhe u jep shumë mundësi sulmuesve.

Dobësitë e rrjeteve 5G
Sulm Simjacking në rrjetin 5G. Burimi: Trend Micro

Në veçanti, ai i lejon sulmuesit të transferojë të dhëna për vendndodhjen e pajtimtarit, identifikuesin e pajisjes së tij (IMEI) dhe kullën celulare (Cell ID), si dhe të detyrojë telefonin të thërrasë një numër, të dërgojë një SMS, të hapë një lidhje në shfletuesin dhe madje çaktivizoni kartën SIM.

Në rrjetet 5G, kjo dobësi e kartave SIM bëhet një problem serioz duke pasur parasysh numrin e pajisjeve të lidhura. Edhe pse SIMAlliance dhe zhvilloi standarde të reja të kartave SIM për 5G me siguri të shtuar, në rrjetet e gjeneratës së pestë është ende është e mundur të përdorni karta SIM "të vjetra".. Dhe meqenëse gjithçka funksionon kështu, nuk mund të prisni një zëvendësim të shpejtë të kartave SIM ekzistuese.

Dobësitë e rrjeteve 5G
Përdorimi keqdashës i roaming. Burimi: Trend Micro

Përdorimi i Simjacking ju lejon të detyroni një kartë SIM në modalitetin roaming dhe ta detyroni atë të lidhet me një kullë celulare të kontrolluar nga një sulmues. Në këtë rast, sulmuesi do të jetë në gjendje të modifikojë cilësimet e kartës SIM në mënyrë që të dëgjojë bisedat telefonike, të prezantojë malware dhe të kryejë lloje të ndryshme sulmesh duke përdorur një pajisje që përmban një kartë SIM të komprometuar. Ajo që do ta lejojë atë ta bëjë këtë është fakti se ndërveprimi me pajisjet në roaming ndodh duke anashkaluar procedurat e sigurisë të miratuara për pajisjet në rrjetin "home".

Dobësitë e rrjetit

Sulmuesit mund të ndryshojnë cilësimet e një karte SIM të komprometuar për të zgjidhur problemet e tyre. Lehtësia relative dhe fshehtësia e sulmit Simjaking lejon që ai të kryhet në mënyrë të vazhdueshme, duke marrë kontrollin mbi gjithnjë e më shumë pajisje të reja, ngadalë dhe me durim (sulm i ulët dhe i ngadaltë) prerja e copave të rrjetës si feta sallami (sulm sallami). Është jashtëzakonisht e vështirë të gjurmosh një ndikim të tillë dhe në kontekstin e një rrjeti kompleks të shpërndarë 5G, është pothuajse e pamundur.

Dobësitë e rrjeteve 5G
Futja graduale në rrjetin 5G duke përdorur sulme Low dhe Slow + Salami. Burimi: Trend Micro

Dhe meqenëse rrjetet 5G nuk kanë kontrolle të integruara sigurie për kartat SIM, sulmuesit gradualisht do të jenë në gjendje të vendosin rregullat e tyre brenda domenit të komunikimit 5G, duke përdorur kartat SIM të kapura për të vjedhur fonde, për të autorizuar në nivel rrjeti, për të instaluar malware dhe të tjera. aktivitete të paligjshme.

Me shqetësim të veçantë është shfaqja në forumet e hakerëve të mjeteve që automatizojnë kapjen e kartave SIM duke përdorur Simjaking, pasi përdorimi i mjeteve të tilla për rrjetet e gjeneratës së pestë u jep sulmuesve mundësi pothuajse të pakufizuara për të shkallëzuar sulmet dhe modifikuar trafikun e besuar.

Identifikimi i dobësive


Karta SIM përdoret për të identifikuar pajisjen në rrjet. Nëse karta SIM është aktive dhe ka një bilanc pozitiv, pajisja konsiderohet automatikisht e ligjshme dhe nuk shkakton dyshime në nivelin e sistemeve të zbulimit. Ndërkohë, vetë vulnerabiliteti i kartës SIM e bën të pambrojtur të gjithë sistemin e identifikimit. Sistemet e sigurisë së IT thjesht nuk do të jenë në gjendje të gjurmojnë një pajisje të lidhur ilegalisht nëse ajo regjistrohet në rrjet duke përdorur të dhëna identifikimi të vjedhura përmes Simjaking.

Rezulton se një haker që lidhet me rrjetin përmes një karte SIM të hakuar fiton akses në nivelin e pronarit të vërtetë, pasi sistemet e IT nuk kontrollojnë më pajisjet që kanë kaluar identifikimin në nivel rrjeti.

Identifikimi i garantuar midis softuerit dhe shtresave të rrjetit shton një sfidë tjetër: kriminelët mund të krijojnë qëllimisht "zhurmë" për sistemet e zbulimit të ndërhyrjeve duke kryer vazhdimisht veprime të ndryshme të dyshimta në emër të pajisjeve legjitime të kapura. Meqenëse sistemet e zbulimit automatik bazohen në analiza statistikore, pragjet e alarmit do të rriten gradualisht, duke siguruar që sulmet reale të mos reagojnë. Ekspozimi afatgjatë i këtij lloji është mjaft i aftë të ndryshojë funksionimin e të gjithë rrjetit dhe të krijojë pika të verbër statistikore për sistemet e zbulimit. Kriminelët që kontrollojnë zona të tilla mund të sulmojnë të dhënat brenda rrjetit dhe pajisjet fizike, të shkaktojnë mohim të shërbimit dhe të shkaktojnë dëme të tjera.

Zgjidhja: Verifikimi i unifikuar i identitetit


Dobësitë e rrjetit 5G NPN të studiuar janë pasojë e fragmentimit të procedurave të sigurisë në nivel komunikimi, në nivel të kartave SIM dhe pajisjeve, si dhe në nivel të ndërveprimit në roaming ndërmjet rrjeteve. Për të zgjidhur këtë problem, është e nevojshme në përputhje me parimin e besimit zero (Architecture Zero-Trust, ZTA) Sigurohuni që pajisjet që lidhen me rrjetin të jenë të vërtetuara në çdo hap duke zbatuar një model të bashkuar të identitetit dhe kontrollit të aksesit (Menaxhimi i Federatës së Identitetit dhe Aksesit, FIdAM).

Parimi ZTA është ruajtja e sigurisë edhe kur një pajisje është e pakontrolluar, në lëvizje ose jashtë perimetrit të rrjetit. Modeli i identitetit të federuar është një qasje ndaj sigurisë 5G që ofron një arkitekturë të vetme dhe të qëndrueshme për vërtetimin, të drejtat e aksesit, integritetin e të dhënave dhe komponentë dhe teknologji të tjera në rrjetet 5G.

Kjo qasje eliminon mundësinë e futjes së një kulle "roaming" në rrjet dhe ridrejtimin e kartave SIM të kapura në të. Sistemet e TI-së do të jenë në gjendje të zbulojnë plotësisht lidhjen e pajisjeve të huaja dhe të bllokojnë trafikun e rremë që krijon zhurmë statistikore.

Për të mbrojtur kartën SIM nga modifikimi, është e nevojshme të futni kontrollues shtesë të integritetit në të, ndoshta të zbatuara në formën e një aplikacioni SIM të bazuar në zinxhirin e bllokut. Aplikacioni mund të përdoret për të vërtetuar pajisjet dhe përdoruesit, si dhe për të kontrolluar integritetin e cilësimeve të firmuerit dhe kartës SIM si kur jeni në roaming ashtu edhe kur punoni në një rrjet shtëpiak.
Dobësitë e rrjeteve 5G

Ne përmbledhim


Zgjidhja për problemet e identifikuara të sigurisë 5G mund të paraqitet si një kombinim i tre qasjeve:

  • zbatimin e një modeli të federuar të identifikimit dhe kontrollit të aksesit, i cili do të sigurojë integritetin e të dhënave në rrjet;
  • sigurimin e shikueshmërisë së plotë të kërcënimeve duke zbatuar një regjistër të shpërndarë për të verifikuar legjitimitetin dhe integritetin e kartave SIM;
  • formimi i një sistemi sigurie të shpërndarë pa kufij, duke zgjidhur çështjet e ndërveprimit me pajisjet në roaming.

Zbatimi praktik i këtyre masave kërkon kohë dhe kosto serioze, por vendosja e rrjeteve 5G po ndodh kudo, që do të thotë se puna për eliminimin e dobësive duhet të fillojë që tani.

Burimi: www.habr.com

Shto një koment