Sårbarheter i 5G-nätverk

Sårbarheter i 5G-nätverk

Medan entusiaster ivrigt väntar på massintroduktionen av femte generationens nätverk, gnuggar cyberkriminella sina händer och förutser nya vinstmöjligheter. Trots alla ansträngningar från utvecklare innehåller 5G-teknik sårbarheter, vars identifiering kompliceras av bristen på erfarenhet av att arbeta under nya förhållanden. Vi undersökte ett litet 5G-nätverk och identifierade tre typer av sårbarheter, som vi kommer att diskutera i det här inlägget.

Studieobjekt

Låt oss överväga det enklaste exemplet - ett modell icke-offentligt 5G campusnätverk (Non-Public Network, NPN), kopplat till omvärlden genom offentliga kommunikationskanaler. Det är de nätverk som kommer att användas som standardnätverk inom en snar framtid i alla länder som har gått med i loppet om 5G. Den potentiella miljön för att distribuera nätverk av denna konfiguration är "smarta" företag, "smarta" städer, kontor för stora företag och andra liknande platser med en hög grad av kontroll.

Sårbarheter i 5G-nätverk
NPN-infrastruktur: företagets slutna nätverk är anslutet till det globala 5G-nätverket via offentliga kanaler. Källa: Trend Micro

Till skillnad från fjärde generationens nätverk är 5G-nätverk fokuserade på databearbetning i realtid, så deras arkitektur liknar en kaka i flera lager. Layering möjliggör enklare interaktion genom att standardisera API:er för kommunikation mellan lager.

Sårbarheter i 5G-nätverk
Jämförelse av 4G- och 5G-arkitekturer. Källa: Trend Micro

Resultatet är ökad automatisering och skalningsmöjligheter, som är avgörande för att bearbeta enorma mängder information från Internet of Things (IoT).
Isoleringen av nivåer inbyggda i 5G-standarden leder till uppkomsten av ett nytt problem: säkerhetssystem som fungerar inuti NPN-nätverket skyddar objektet och dess privata moln, säkerhetssystem för externa nätverk skyddar deras interna infrastruktur. Trafik mellan NPN och externa nätverk anses vara säker eftersom den kommer från säkra system, men det är faktiskt ingen som skyddar den.

I vår senaste studie Säkra 5G genom Cyber-Telecom Identity Federation Vi presenterar flera scenarier för cyberattacker på 5G-nätverk som utnyttjar:

  • SIM-korts sårbarheter,
  • nätverkssårbarheter,
  • sårbarheter i identifieringssystemet.

Låt oss titta på varje sårbarhet mer detaljerat.

SIM-korts sårbarheter

Ett SIM-kort är en komplex enhet som till och med har en hel uppsättning inbyggda applikationer - SIM Toolkit, STK. Ett av dessa program, S@T Browser, kan teoretiskt användas för att se operatörens interna sajter, men i praktiken har det länge glömts bort och har inte uppdaterats sedan 2009, eftersom dessa funktioner nu utförs av andra program.

Problemet är att S@T-webbläsaren visade sig vara sårbar: en speciellt förberedd tjänst SMS hackar SIM-kortet och tvingar det att utföra de kommandon som hackaren behöver, och användaren av telefonen eller enheten kommer inte att märka något ovanligt. Attacken namngavs Simjakker och ger många möjligheter till anfallare.

Sårbarheter i 5G-nätverk
Simjacking-attack i 5G-nätverk. Källa: Trend Micro

I synnerhet tillåter det angriparen att överföra data om abonnentens plats, identifieraren för hans enhet (IMEI) och mobiltorn (cell-ID), samt tvinga telefonen att slå ett nummer, skicka ett SMS, öppna en länk i webbläsaren och till och med inaktivera SIM-kortet.

I 5G-nätverk blir denna sårbarhet hos SIM-kort ett allvarligt problem med tanke på antalet anslutna enheter. Fastän SIMAlliance och utvecklade nya SIM-kortsstandarder för 5G med ökad säkerhet, i femte generationens nätverk är det fortfarande det är möjligt att använda "gamla" SIM-kort. Och eftersom allt fungerar så här kan du inte förvänta dig ett snabbt byte av befintliga SIM-kort.

Sårbarheter i 5G-nätverk
Skadlig användning av roaming. Källa: Trend Micro

Genom att använda Simjacking kan du tvinga ett SIM-kort till roamingläge och tvinga det att ansluta till ett mobiltorn som kontrolleras av en angripare. I det här fallet kommer angriparen att kunna ändra SIM-kortets inställningar för att lyssna på telefonsamtal, introducera skadlig programvara och utföra olika typer av attacker med hjälp av en enhet som innehåller ett inträngt SIM-kort. Det som kommer att tillåta honom att göra detta är det faktum att interaktion med enheter i roaming sker utan att säkerhetsprocedurerna som antagits för enheter i "hem"-nätverket.

Nätverkssårbarheter

Angripare kan ändra inställningarna för ett inträngt SIM-kort för att lösa sina problem. Den relativa lättheten och smygandet av Simjaking-attacken gör att den kan utföras på en kontinuerlig basis och tar kontroll över fler och fler nya enheter, långsamt och tålmodigt (låg och långsam attack) skära av bitar av nätet som skivor salami (salami attack). Det är extremt svårt att spåra en sådan påverkan, och i ett komplext distribuerat 5G-nätverk är det nästan omöjligt.

Sårbarheter i 5G-nätverk
Gradvis introduktion till 5G-nätverket med låga och långsamma + Salami-attacker. Källa: Trend Micro

Och eftersom 5G-nätverk inte har inbyggda säkerhetskontroller för SIM-kort, kommer angripare gradvis att kunna etablera sina egna regler inom 5G-kommunikationsdomänen, genom att använda infångade SIM-kort för att stjäla pengar, auktorisera på nätverksnivå, installera skadlig programvara och annat illegal verksamhet.

Särskilt oroande är uppkomsten på hackerforum av verktyg som automatiserar infångningen av SIM-kort med Simjaking, eftersom användningen av sådana verktyg för femte generationens nätverk ger angripare nästan obegränsade möjligheter att skala attacker och ändra betrodd trafik.

Identifieringssårbarheter


SIM-kortet används för att identifiera enheten i nätverket. Om SIM-kortet är aktivt och har ett positivt saldo anses enheten automatiskt vara legitim och orsakar inte misstankar på nivån för upptäcktssystem. Samtidigt gör själva SIM-kortets sårbarhet hela identifieringssystemet sårbart. IT-säkerhetssystem kommer helt enkelt inte att kunna spåra en olagligt ansluten enhet om den registrerar sig på nätverket med hjälp av identifieringsdata som stulits genom Simjaking.

Det visar sig att en hackare som ansluter till nätverket via ett hackat SIM-kort får åtkomst på den verkliga ägarens nivå, eftersom IT-system inte längre kontrollerar enheter som har passerat identifiering på nätverksnivå.

Garanterad identifiering mellan mjukvaran och nätverkslagren lägger till ytterligare en utmaning: brottslingar kan medvetet skapa "brus" för system för intrångsdetektering genom att ständigt utföra olika misstänkta åtgärder på uppdrag av fångade legitima enheter. Eftersom automatiska detekteringssystem är baserade på statistisk analys kommer larmtrösklarna gradvis att öka, vilket säkerställer att verkliga attacker inte reageras på. Långvarig exponering av detta slag är ganska kapabel att förändra hela nätverkets funktion och skapa statistiska döda fläckar för detektionssystem. Brottslingar som kontrollerar sådana områden kan attackera data inom nätverket och fysiska enheter, orsaka denial of service och orsaka annan skada.

Lösning: Unified Identity Verification


Sårbarheterna i det studerade 5G NPN-nätverket är en konsekvens av fragmenteringen av säkerhetsprocedurer på kommunikationsnivå, på nivån för SIM-kort och enheter, såväl som på nivån av roaminginteraktion mellan nätverk. För att lösa detta problem är det nödvändigt i enlighet med principen om noll förtroende (Zero-Trust Architecture, ZTA) Se till att enheter som ansluter till nätverket autentiseras vid varje steg genom att implementera en federerad identitets- och åtkomstkontrollmodell (Federated Identity and Access Management, FIdAM).

ZTA-principen är att upprätthålla säkerhet även när en enhet är okontrollerad, rör sig eller utanför nätverkets omkrets. Den federerade identitetsmodellen är en metod för 5G-säkerhet som tillhandahåller en enda, konsekvent arkitektur för autentisering, åtkomsträttigheter, dataintegritet och andra komponenter och tekniker i 5G-nätverk.

Detta tillvägagångssätt eliminerar möjligheten att införa ett "roaming"-torn i nätverket och omdirigera infångade SIM-kort till det. IT-system kommer att fullt ut kunna upptäcka anslutningen av främmande enheter och blockera falsk trafik som skapar statistiskt brus.

För att skydda SIM-kortet från modifiering är det nödvändigt att införa ytterligare integritetskontroller i det, eventuellt implementerade i form av en blockchain-baserad SIM-applikation. Applikationen kan användas för att autentisera enheter och användare, samt för att kontrollera integriteten hos firmware och SIM-kortinställningar både vid roaming och när man arbetar i ett hemnätverk.
Sårbarheter i 5G-nätverk

sammanfatta


Lösningen på de identifierade 5G-säkerhetsproblemen kan presenteras som en kombination av tre tillvägagångssätt:

  • implementering av en federerad modell för identifiering och åtkomstkontroll, som säkerställer dataintegriteten i nätverket;
  • säkerställa full synlighet av hot genom att implementera ett distribuerat register för att verifiera SIM-kortens legitimitet och integritet;
  • bildandet av ett distribuerat säkerhetssystem utan gränser, vilket löser frågor om interaktion med enheter vid roaming.

Det praktiska genomförandet av dessa åtgärder tar tid och stora kostnader, men utbyggnaden av 5G-nätverk sker överallt, vilket innebär att arbetet med att eliminera sårbarheter måste börja redan nu.

Källa: will.com

Lägg en kommentar