Kerentanan jaringan 5G

Kerentanan jaringan 5G

Bari peminat anxiously ngantosan bubuka massa jaringan generasi kalima, cybercriminals anu rubbing leungeun maranéhna, antisipasi kasempetan anyar pikeun kauntungan. Sanaos sagala usaha pamekar, téknologi 5G ngandung kerentanan, idéntifikasi anu pajeulit ku kurangna pangalaman damel dina kaayaan énggal. Kami nalungtik jaringan 5G leutik sareng ngaidentipikasi tilu jinis kerentanan, anu bakal urang bahas dina tulisan ieu.

Objék ulikan

Hayu urang nganggap conto pangbasajanna - model jaringan kampus 5G non-publik (Non-Public Network, NPN), disambungkeun ka dunya luar ngaliwatan saluran komunikasi umum. Ieu mangrupikeun jaringan anu bakal dianggo salaku jaringan standar dina waktos anu caket di sadaya nagara anu parantos ngiringan balapan 5G. Lingkungan poténsial pikeun nyebarkeun jaringan konfigurasi ieu nyaéta perusahaan "pinter", kota "pinter", kantor perusahaan ageung sareng lokasi anu sami sareng tingkat kontrol anu luhur.

Kerentanan jaringan 5G
Infrastruktur NPN: jaringan katutup perusahaan disambungkeun ka jaringan 5G global ngaliwatan saluran umum. Sumber: Trend Micro

Teu kawas jaringan generasi kaopat, jaringan 5G fokus kana ngolah data real-time, jadi arsitéktur maranéhanana nyarupaan pai multi-layered. Layering ngamungkinkeun pikeun interaksi gampang ku standarisasi API pikeun komunikasi antara lapisan.

Kerentanan jaringan 5G
Babandingan arsitéktur 4G sareng 5G. Sumber: Trend Micro

Hasilna ningkatkeun kamampuan otomatis sareng skala, anu penting pikeun ngolah inpormasi anu ageung tina Internet of Things (IoT).
Isolasi tingkat diwangun kana standar 5G ngabalukarkeun mecenghulna masalah anyar: sistem kaamanan nu beroperasi di jero jaringan NPN ngajaga objék jeung awan pribadi na, sistem kaamanan jaringan éksternal ngajaga infrastruktur internal maranéhanana. Lalu lintas antara NPN sareng jaringan éksternal dianggap aman sabab asalna tina sistem anu aman, tapi dina kanyataanana teu aya anu ngajagi.

Dina ulikan panganyarna kami Ngamankeun 5G Ngaliwatan Féderasi Idéntitas Cyber-Telecom Kami nampilkeun sababaraha skénario serangan cyber dina jaringan 5G anu mangpaatkeun:

  • Kerentanan kartu SIM,
  • kerentanan jaringan,
  • kerentanan sistem idéntifikasi.

Hayu urang nempo unggal kerentanan dina leuwih jéntré.

kerentanan kartu SIM

Kartu SIM mangrupikeun alat anu kompleks anu ngagaduhan sakumpulan aplikasi anu diwangun - SIM Toolkit, STK. Salah sahiji program ieu, S@T Browser, sacara téoritis tiasa dianggo pikeun ningali situs internal operator, tapi dina prakna éta parantos lami hilap sareng teu acan diropéa saprak 2009, sabab fungsi ieu ayeuna dilaksanakeun ku program anu sanés.

Masalahna nyaéta S@T Browser tétéla rentan: layanan SMS anu disiapkeun khusus ngaretasan kartu SIM sareng maksakeun ngalaksanakeun paréntah anu dibutuhkeun ku hacker, sareng pangguna telepon atanapi alat moal aya perhatikeun anu teu biasa. Serangan éta ngaranna Simjaker sarta méré loba kasempetan ka lawan.

Kerentanan jaringan 5G
Serangan Simjacking dina jaringan 5G. Sumber: Trend Micro

Khususna, éta ngamungkinkeun panyerang pikeun nransferkeun data ngeunaan lokasi palanggan, idéntifikasi alatna (IMEI) sareng menara sélulér (Cell ID), ogé maksa telepon pikeun nelepon nomer, ngirim SMS, muka tautan di browser, komo nganonaktipkeun kartu SIM.

Dina jaringan 5G, kerentanan kartu SIM ieu janten masalah anu serius tina jumlah alat anu disambungkeun. Sanajan SIMAlliance sarta ngembangkeun standar kartu SIM anyar pikeun 5G kalawan ngaronjat kaamanan, dina jaringan generasi kalima éta kénéh kasebut nyaéta dimungkinkeun pikeun ngagunakeun "heubeul" kartu SIM. Sarta saprak sagalana jalan kawas ieu, Anjeun teu bisa ngaharepkeun hiji ngaganti gancang tina kartu SIM aya.

Kerentanan jaringan 5G
Pamakéan jahat roaming. Sumber: Trend Micro

Ngagunakeun Simjacking ngidinan Anjeun pikeun maksa kartu SIM kana mode roaming tur maksakeun ka nyambung ka munara sél dikawasa ku panyerang. Dina hal ieu, panyerang bakal tiasa ngarobih setélan kartu SIM pikeun ngadangukeun paguneman telepon, ngenalkeun malware sareng ngalaksanakeun sababaraha jinis serangan nganggo alat anu ngandung kartu SIM anu dikompromi. Anu bakal ngamungkinkeun anjeunna ngalakukeun ieu nyaéta kanyataan yén interaksi sareng alat dina roaming lumangsung ngalangkungan prosedur kaamanan anu diadopsi pikeun alat dina jaringan "imah".

Kerentanan jaringan

Panyerang bisa ngarobah setelan kartu SIM compromised pikeun ngajawab masalah maranéhanana. Relatip betah sareng siluman tina serangan Simjaking ngamungkinkeun éta dilaksanakeun sacara terus-terusan, ngarebut kontrol langkung seueur alat énggal, lalaunan sareng sabar (serangan low jeung slow) motong potongan jaring kawas keureut salami (serangan salami). Hésé pisan pikeun ngalacak dampak sapertos kitu, sareng dina kontéks jaringan 5G anu disebarkeun kompleks, ampir teu mungkin.

Kerentanan jaringan 5G
Perkenalan bertahap kana jaringan 5G nganggo serangan Low sareng Slow + Salami. Sumber: Trend Micro

Sareng kusabab jaringan 5G teu gaduh kadali kaamanan pikeun kartu SIM, panyerang laun-laun bakal tiasa netepkeun aturan sorangan dina domain komunikasi 5G, nganggo kartu SIM anu direbut pikeun maok dana, otorisasi dina tingkat jaringan, masang malware sareng anu sanésna. kagiatan ilegal.

Perhatian khusus nyaéta penampilan dina forum hacker alat anu ngajadikeun otomatis newak kartu SIM nganggo Simjaking, sabab pamakean alat sapertos pikeun jaringan generasi kalima masihan panyerang kasempetan anu ampir henteu terbatas pikeun skala serangan sareng ngarobih lalu lintas anu dipercaya.

Idéntifikasi kerentanan


Kartu SIM dipaké pikeun ngaidentipikasi alat dina jaringan. Upami kartu SIM aktip sareng gaduh kasaimbangan anu positif, alatna otomatis dianggap sah sareng henteu ngabalukarkeun kacurigaan dina tingkat sistem deteksi. Samentara éta, kerentanan tina kartu SIM sorangan ngajadikeun sakabéh sistem idéntifikasi rentan. Sistem kaamanan IT ngan saukur moal tiasa ngalacak alat anu disambungkeun sacara ilegal upami ngadaptar dina jaringan nganggo data idéntifikasi anu dipaling ngalangkungan Simjaking.

Tétéla yén hacker anu nyambung ka jaringan ngaliwatan kartu SIM hacked gains aksés di tingkat nu boga nyata, saprak sistem IT euweuh pariksa alat nu geus lulus idéntifikasi dina tingkat jaringan.

Idéntifikasi anu dijamin antara parangkat lunak sareng lapisan jaringan nambihan tangtangan sanés: penjahat ngahaja tiasa nyiptakeun "noise" pikeun sistem deteksi intrusion ku terus-terusan ngalakukeun sagala rupa tindakan anu curiga atas nama alat anu sah anu direbut. Kusabab sistem deteksi otomatis dumasar kana analisa statistik, ambang alarm laun-laun ningkat, mastikeun yén serangan nyata henteu diréaksikeun. Paparan jangka panjang sapertos kitu cukup sanggup ngarobih fungsi sadaya jaringan sareng nyiptakeun titik buta statistik pikeun sistem deteksi. Penjahat anu ngawasaan daérah sapertos kitu tiasa nyerang data dina jaringan sareng alat fisik, nyababkeun panolakan jasa, sareng nyababkeun cilaka sanés.

Solusi: Verifikasi Idéntitas Ngahiji


Kerentanan jaringan 5G NPN anu ditalungtik mangrupikeun akibat tina fragméntasi prosedur kaamanan dina tingkat komunikasi, dina tingkat kartu SIM sareng alat, ogé dina tingkat interaksi roaming antara jaringan. Pikeun ngajawab masalah ieu, perlu luyu jeung prinsip nol kapercayaan (Arsitéktur Zero-Amanah, ZTA) Pastikeun yén alat anu nyambungkeun ka jaringan dioténtikasi dina unggal léngkah ku cara nerapkeun modél idéntitas sareng kontrol aksés federasi (Idéntitas Féderasi sareng Manajemén Aksés, FIdAM).

Prinsip ZTA nyaéta ngajaga kaamanan sanajan hiji alat teu dikadalikeun, gerak, atawa di luar perimeter jaringan. Modél identitas federasi nyaéta pendekatan kana kaamanan 5G anu nyayogikeun arsitéktur tunggal anu konsisten pikeun auténtikasi, hak aksés, integritas data, sareng komponén sareng téknologi sanés dina jaringan 5G.

Pendekatan ieu ngaleungitkeun kamungkinan ngenalkeun menara "roaming" kana jaringan sareng alihan kartu SIM anu dicandak ka éta. Sistem IT bakal tiasa pinuh ngadeteksi sambungan alat asing sareng meungpeuk lalu lintas palsu anu nyiptakeun bising statistik.

Pikeun nangtayungan kartu SIM tina modifikasi, perlu pikeun ngenalkeun checkers integritas tambahan kana eta, jigana dilaksanakeun dina bentuk aplikasi SIM basis blockchain. Aplikasina tiasa dianggo pikeun ngabuktoskeun kaaslianana alat sareng pangguna, ogé pikeun mariksa integritas firmware sareng setélan kartu SIM nalika roaming sareng nalika damel di jaringan asal.
Kerentanan jaringan 5G

Nyimpulkeun


Solusi pikeun masalah kaamanan 5G anu diidentifikasi tiasa dibere salaku kombinasi tilu pendekatan:

  • palaksanaan model federated idéntifikasi jeung kontrol aksés, nu bakal mastikeun integritas data dina jaringan;
  • mastikeun pisibilitas pinuh ku ancaman ku ngalaksanakeun pendaptaran anu disebarkeun pikeun mariksa legitimasi sareng integritas kartu SIM;
  • formasi sistem kaamanan anu disebarkeun tanpa wates, ngarengsekeun masalah interaksi sareng alat dina roaming.

Palaksanaan praktis ukuran ieu butuh waktos sareng biaya anu serius, tapi panyebaran jaringan 5G lumangsung dimana-mana, anu hartosna usaha pikeun ngaleungitkeun kerentanan kedah ngamimitian ayeuna.

sumber: www.habr.com

Tambahkeun komentar