Athari za mitandao ya 5G

Athari za mitandao ya 5G

Wakati wakereketwa wakisubiri kwa hamu kuanzishwa kwa wingi kwa mitandao ya kizazi cha tano, wahalifu wa mtandao wanasugua mikono yao, wakitazamia fursa mpya za kupata faida. Licha ya jitihada zote za watengenezaji, teknolojia ya 5G ina udhaifu, kutambua ambayo ni ngumu na ukosefu wa uzoefu katika kufanya kazi katika hali mpya. Tulichunguza mtandao mdogo wa 5G na kubaini aina tatu za udhaifu, ambazo tutajadili katika chapisho hili.

Jambo la kusoma

Hebu tuchunguze mfano rahisi zaidi - mtandao wa kampasi usio wa umma wa 5G (Mtandao Usio wa Umma, NPN), uliounganishwa na ulimwengu wa nje kupitia njia za mawasiliano ya umma. Hii ndio mitandao ambayo itatumika kama mitandao ya kawaida katika siku za usoni katika nchi zote ambazo zimejiunga na mbio za 5G. Mazingira ya uwezekano wa kupeleka mitandao ya usanidi huu ni makampuni ya biashara ya "smart", miji ya "smart", ofisi za makampuni makubwa na maeneo mengine yanayofanana na udhibiti wa juu.

Athari za mitandao ya 5G
Miundombinu ya NPN: mtandao uliofungwa wa biashara umeunganishwa kwa mtandao wa kimataifa wa 5G kupitia chaneli za umma. Chanzo: Trend Micro

Tofauti na mitandao ya kizazi cha nne, mitandao ya 5G inalenga usindikaji wa data wa wakati halisi, hivyo usanifu wao unafanana na pai ya tabaka nyingi. Uwekaji tabaka huruhusu mwingiliano rahisi kwa kusawazisha API za mawasiliano kati ya tabaka.

Athari za mitandao ya 5G
Ulinganisho wa usanifu wa 4G na 5G. Chanzo: Trend Micro

Matokeo yake ni kuongezeka kwa uwezo wa otomatiki na ukubwa, ambao ni muhimu kwa kuchakata kiasi kikubwa cha habari kutoka kwa Mtandao wa Mambo (IoT).
Kutengwa kwa viwango vilivyojengwa katika kiwango cha 5G husababisha kuibuka kwa shida mpya: mifumo ya usalama inayofanya kazi ndani ya mtandao wa NPN inalinda kitu na wingu lake la kibinafsi, mifumo ya usalama ya mitandao ya nje inalinda miundombinu yao ya ndani. Trafiki kati ya NPN na mitandao ya nje inachukuliwa kuwa salama kwa sababu inatoka kwa mifumo salama, lakini kwa kweli hakuna anayeilinda.

Katika somo letu la hivi punde Kupata 5G Kupitia Shirikisho la Utambulisho la Cyber-Telecom Tunawasilisha matukio kadhaa ya mashambulizi ya mtandao kwenye mitandao ya 5G ambayo yananyonya:

  • Udhaifu wa SIM kadi,
  • udhaifu wa mtandao,
  • udhaifu wa mfumo wa utambuzi.

Hebu tuangalie kila udhaifu kwa undani zaidi.

Udhaifu wa SIM kadi

SIM kadi ni kifaa changamano ambacho hata kina seti nzima ya programu zilizojengwa - SIM Toolkit, STK. Moja ya programu hizi, S @ T Browser, inaweza kinadharia kutumika kutazama tovuti za ndani za waendeshaji, lakini kwa mazoezi imesahaulika kwa muda mrefu na haijasasishwa tangu 2009, kwa kuwa kazi hizi sasa zinafanywa na programu nyingine.

Shida ni kwamba Kivinjari cha S@T kiligeuka kuwa hatari: huduma iliyoandaliwa maalum hudukua SIM kadi na kuilazimisha kutekeleza amri zinazohitajika na mdukuzi, na mtumiaji wa simu au kifaa hatatambua chochote kisicho cha kawaida. Shambulio hilo lilipewa jina Simjaker na inatoa fursa nyingi kwa washambuliaji.

Athari za mitandao ya 5G
Simujacking mashambulizi katika mtandao 5G. Chanzo: Trend Micro

Hasa, inaruhusu mshambuliaji kuhamisha data kuhusu eneo la mteja, kitambulisho cha kifaa chake (IMEI) na mnara wa seli (Kitambulisho cha Kiini), na pia kulazimisha simu kupiga nambari, kutuma SMS, kufungua kiungo. kivinjari, na hata kuzima SIM kadi.

Katika mitandao ya 5G, athari hii ya SIM kadi inakuwa tatizo kubwa kutokana na idadi ya vifaa vilivyounganishwa. Ingawa SIMAlliance na kuendeleza viwango vipya vya SIM kadi kwa 5G na usalama ulioongezeka, katika mitandao ya kizazi cha tano bado inawezekana kutumia SIM kadi za "zamani".. Na kwa kuwa kila kitu kinafanya kazi kama hii, huwezi kutarajia uingizwaji wa haraka wa SIM kadi zilizopo.

Athari za mitandao ya 5G
Matumizi mabaya ya uzururaji. Chanzo: Trend Micro

Kutumia Simjacking hukuruhusu kulazimisha SIM kadi katika hali ya uzururaji na kuilazimisha kuunganisha kwenye mnara wa seli unaodhibitiwa na mvamizi. Katika kesi hii, mshambuliaji ataweza kurekebisha mipangilio ya SIM kadi ili kusikiliza mazungumzo ya simu, kuanzisha programu hasidi na kutekeleza aina mbalimbali za mashambulizi kwa kutumia kifaa kilicho na SIM kadi iliyoathirika. Nini kitamruhusu kufanya hivyo ni ukweli kwamba mwingiliano na vifaa katika kuzunguka hutokea kwa kupita taratibu za usalama zilizopitishwa kwa vifaa katika mtandao wa "nyumbani".

Udhaifu wa mtandao

Wavamizi wanaweza kubadilisha mipangilio ya SIM kadi iliyoathiriwa ili kutatua matatizo yao. Urahisi na ujanja wa shambulio la Simjaking huruhusu kutekelezwa kwa msingi unaoendelea, ikichukua udhibiti wa vifaa vipya zaidi na zaidi, polepole na kwa subira (mashambulizi ya chini na ya polepole) kukata vipande vya wavu kama vipande vya salami (shambulio la salami) Ni vigumu sana kufuatilia athari kama hii, na katika muktadha wa mtandao tata uliosambazwa wa 5G, ni jambo lisilowezekana.

Athari za mitandao ya 5G
Utangulizi wa polepole kwenye mtandao wa 5G kwa kutumia mashambulizi ya Chini na ya polepole + ya Salami. Chanzo: Trend Micro

Na kwa kuwa mitandao ya 5G haina vidhibiti vya usalama vilivyojengewa ndani vya SIM kadi, washambuliaji wataweza hatua kwa hatua kuanzisha sheria zao wenyewe ndani ya kikoa cha mawasiliano cha 5G, wakitumia SIM kadi zilizonaswa kuiba fedha, kuidhinisha katika kiwango cha mtandao, kusakinisha programu hasidi na nyinginezo. shughuli haramu.

Jambo la kuhangaisha sana ni kuonekana kwenye mabaraza ya wadukuzi wa zana zinazofanya ukamataji wa SIM kadi kiotomatiki kwa kutumia Simjaking, kwani utumiaji wa zana kama hizo kwa mitandao ya kizazi cha tano huwapa washambuliaji karibu fursa zisizo na kikomo za kuongeza mashambulizi na kurekebisha trafiki inayoaminika.

Udhaifu wa kitambulisho


SIM kadi hutumika kutambua kifaa kwenye mtandao. Ikiwa SIM kadi inafanya kazi na ina usawa mzuri, kifaa kinachukuliwa kiotomatiki kuwa halali na haisababishi mashaka katika kiwango cha mifumo ya kugundua. Wakati huo huo, kuathirika kwa SIM kadi yenyewe hufanya mfumo mzima wa utambulisho kuwa katika hatari. Mifumo ya usalama ya TEHAMA haitaweza kufuatilia kifaa kilichounganishwa kinyume cha sheria ikiwa kitajisajili kwenye mtandao kwa kutumia data ya utambulisho iliyoibwa kupitia Simjaking.

Inabadilika kuwa hacker ambaye huunganisha kwenye mtandao kwa njia ya SIM kadi iliyopigwa hupata upatikanaji katika ngazi ya mmiliki halisi, kwa kuwa mifumo ya IT haiangalii tena vifaa ambavyo vimepitisha kitambulisho kwenye kiwango cha mtandao.

Kitambulisho kilichohakikishwa kati ya programu na tabaka za mtandao huongeza changamoto nyingine: wahalifu wanaweza kuunda "kelele" kimakusudi kwa mifumo ya ugunduzi wa uvamizi kwa kutekeleza mara kwa mara vitendo mbalimbali vya kutiliwa shaka kwa niaba ya vifaa halali vilivyonaswa. Kwa kuwa mifumo ya ugunduzi wa kiotomatiki inategemea uchanganuzi wa takwimu, vizingiti vya kengele vitaongezeka hatua kwa hatua, kuhakikisha kuwa mashambulizi ya kweli hayatekelezwi. Mfiduo wa muda mrefu wa aina hii ni uwezo kabisa wa kubadilisha utendakazi wa mtandao mzima na kuunda vipofu vya takwimu kwa mifumo ya kugundua. Wahalifu wanaodhibiti maeneo kama haya wanaweza kushambulia data ndani ya mtandao na vifaa halisi, kusababisha kunyimwa huduma, na kusababisha madhara mengine.

Suluhisho: Uthibitishaji wa Kitambulisho Kilichounganishwa


Udhaifu wa mtandao uliosomwa wa 5G NPN ni matokeo ya mgawanyiko wa taratibu za usalama katika kiwango cha mawasiliano, katika kiwango cha SIM kadi na vifaa, na pia katika kiwango cha mwingiliano wa kuzurura kati ya mitandao. Ili kutatua tatizo hili, ni muhimu kwa mujibu wa kanuni ya uaminifu wa sifuri (Usanifu wa Zero-Trust, ZTA) Hakikisha kuwa vifaa vinavyounganishwa kwenye mtandao vimeidhinishwa kwa kila hatua kwa kutekeleza utambulisho wa shirikisho na modeli ya udhibiti wa ufikiaji (Kitambulisho Kishirikishi na Usimamizi wa Ufikiaji, FIdAM).

Kanuni ya ZTA ni kudumisha usalama hata wakati kifaa hakidhibitiwi, kusonga au nje ya eneo la mtandao. Muundo wa utambulisho ulioshirikishwa ni mbinu ya usalama wa 5G ambayo hutoa usanifu mmoja, thabiti wa uthibitishaji, haki za ufikiaji, uadilifu wa data, na vipengele vingine na teknolojia katika mitandao ya 5G.

Mbinu hii huondoa uwezekano wa kuanzisha mnara wa "kuzurura" kwenye mtandao na kuelekeza SIM kadi zilizonaswa kwake. Mifumo ya TEHAMA itaweza kutambua kikamilifu muunganisho wa vifaa vya kigeni na kuzuia trafiki potofu ambayo husababisha kelele za takwimu.

Ili kulinda SIM kadi kutokana na marekebisho, ni muhimu kuanzisha vidhibiti vya ziada vya uadilifu ndani yake, ikiwezekana kutekelezwa kwa njia ya maombi ya SIM yenye msingi wa blockchain. Programu inaweza kutumika kuthibitisha vifaa na watumiaji, na pia kuangalia uaminifu wa firmware na mipangilio ya SIM kadi wakati wa kuzurura na wakati wa kufanya kazi kwenye mtandao wa nyumbani.
Athari za mitandao ya 5G

Muhtasari


Suluhisho la matatizo ya usalama ya 5G yaliyotambuliwa yanaweza kuwasilishwa kama mchanganyiko wa mbinu tatu:

  • utekelezaji wa mfano wa shirikisho wa kitambulisho na udhibiti wa upatikanaji, ambayo itahakikisha uadilifu wa data katika mtandao;
  • kuhakikisha uonekanaji kamili wa vitisho kwa kutekeleza sajili iliyosambazwa ili kuthibitisha uhalali na uadilifu wa SIM kadi;
  • uundaji wa mfumo wa usalama uliosambazwa bila mipaka, kutatua maswala ya mwingiliano na vifaa katika kuzurura.

Utekelezaji wa vitendo wa hatua hizi huchukua muda na gharama kubwa, lakini uwekaji wa mitandao ya 5G unafanyika kila mahali, ambayo ina maana kwamba kazi ya kuondoa udhaifu inahitaji kuanza sasa hivi.

Chanzo: mapenzi.com

Kuongeza maoni