5G நெட்வொர்க்குகளின் பாதிப்புகள்

5G நெட்வொர்க்குகளின் பாதிப்புகள்

ஆர்வலர்கள் ஐந்தாம் தலைமுறை நெட்வொர்க்குகளின் வெகுஜன அறிமுகத்திற்காக ஆவலுடன் காத்திருக்கையில், சைபர் கிரைமினல்கள் லாபத்திற்கான புதிய வாய்ப்புகளை எதிர்பார்த்து தங்கள் கைகளைத் தேய்க்கிறார்கள். டெவலப்பர்களின் அனைத்து முயற்சிகள் இருந்தபோதிலும், 5G தொழில்நுட்பம் பாதிப்புகளைக் கொண்டுள்ளது, புதிய நிலைமைகளில் அனுபவமின்மையால் அதை அடையாளம் காண்பது சிக்கலானது. நாங்கள் ஒரு சிறிய 5G நெட்வொர்க்கை ஆராய்ந்து, மூன்று வகையான பாதிப்புகளை அடையாளம் கண்டுள்ளோம், அவற்றை இந்த இடுகையில் விவாதிப்போம்.

ஆய்வு பொருள்

எளிமையான உதாரணத்தைக் கவனியுங்கள் - ஒரு மாதிரி பொது அல்லாத 5G வளாக நெட்வொர்க் (பொது அல்லாத நெட்வொர்க், NPN), பொது தொடர்பு சேனல்கள் மூலம் வெளி உலகத்துடன் இணைக்கப்பட்டுள்ளது. இந்த நெட்வொர்க்குகள்தான் எதிர்காலத்தில் 5Gக்கான பந்தயத்தில் ஈடுபட்டுள்ள அனைத்து நாடுகளிலும் தரநிலையாகப் பயன்படுத்தப்படும். இந்த கட்டமைப்பின் நெட்வொர்க்குகளை வரிசைப்படுத்துவதற்கான சாத்தியமான சூழல் "ஸ்மார்ட்" நிறுவனங்கள், "ஸ்மார்ட்" நகரங்கள், பெரிய நிறுவனங்களின் அலுவலகங்கள் மற்றும் அதிக அளவு கட்டுப்படுத்தக்கூடிய பிற ஒத்த இடங்கள்.

5G நெட்வொர்க்குகளின் பாதிப்புகள்
NPN உள்கட்டமைப்பு: ஒரு மூடிய நிறுவன நெட்வொர்க் பொது சேனல்கள் மூலம் உலகளாவிய 5G நெட்வொர்க்குடன் இணைக்கப்பட்டுள்ளது. ஆதாரம்: ட்ரெண்ட் மைக்ரோ

நான்காவது தலைமுறை நெட்வொர்க்குகள் போலல்லாமல், 5G நெட்வொர்க்குகள் நிகழ்நேர தரவு செயலாக்கத்தில் கவனம் செலுத்துகின்றன, எனவே அவற்றின் கட்டமைப்பு பல அடுக்கு பையை ஒத்திருக்கிறது. அடுக்குகளுக்கு இடையேயான தகவல்தொடர்புக்கான APIகளை தரப்படுத்துவதன் மூலம் லேயரிங் எளிதாக தொடர்பு கொள்ள அனுமதிக்கிறது.

5G நெட்வொர்க்குகளின் பாதிப்புகள்
4G மற்றும் 5G கட்டமைப்புகளின் ஒப்பீடு. ஆதாரம்: ட்ரெண்ட் மைக்ரோ

இதன் விளைவாக அதிகரித்த ஆட்டோமேஷன் மற்றும் அளவிடுதல், இது இன்டர்நெட் ஆஃப் திங்ஸ் (IoT) இலிருந்து பரந்த அளவிலான தகவல்களை செயலாக்குவதற்கு முக்கியமானது.
5G தரநிலையில் கட்டமைக்கப்பட்ட அடுக்கு தனிமைப்படுத்தல் ஒரு புதிய சிக்கலுக்கு வழிவகுக்கிறது: NPN நெட்வொர்க்கிற்குள் செயல்படும் பாதுகாப்பு அமைப்புகள் பொருளையும் அதன் தனிப்பட்ட மேகத்தையும் பாதுகாக்கின்றன, அதே நேரத்தில் வெளிப்புற நெட்வொர்க் பாதுகாப்பு அமைப்புகள் அவற்றின் உள் உள்கட்டமைப்பைப் பாதுகாக்கின்றன. NPN மற்றும் வெளிப்புற நெட்வொர்க்குகளுக்கு இடையிலான போக்குவரத்து பாதுகாப்பானதாகக் கருதப்படுகிறது, ஏனெனில் இது பாதுகாப்பான அமைப்புகளிலிருந்து வருகிறது, ஆனால் உண்மையில் யாரும் அதைப் பாதுகாப்பதில்லை.

எங்கள் சமீபத்திய ஆய்வில் சைபர்-டெலிகாம் அடையாள கூட்டமைப்பு மூலம் 5G ஐப் பாதுகாத்தல் சுரண்டப்படும் 5G நெட்வொர்க்குகளில் சைபர் தாக்குதல்களின் பல காட்சிகளை நாங்கள் முன்வைக்கிறோம்:

  • சிம் கார்டு பாதிப்புகள்
  • நெட்வொர்க் பாதிப்புகள்,
  • அடையாள அமைப்பு பாதிப்புகள்.

ஒவ்வொரு பாதிப்பையும் இன்னும் விரிவாகப் பார்ப்போம்.

சிம் கார்டு பாதிப்புகள்

சிம் கார்டு என்பது ஒரு சிக்கலான சாதனமாகும், இதில் உள்ளமைக்கப்பட்ட பயன்பாடுகளின் முழு தொகுப்பையும் கொண்டுள்ளது - சிம் கருவித்தொகுப்பு, எஸ்டிகே. இந்த நிரல்களில் ஒன்றான S@T உலாவி, ஆபரேட்டரின் உள் தளங்களைக் காண கோட்பாட்டளவில் பயன்படுத்தப்படலாம், ஆனால் நடைமுறையில் இது நீண்ட காலமாக மறந்துவிட்டது மற்றும் 2009 முதல் புதுப்பிக்கப்படவில்லை, ஏனெனில் இந்த செயல்பாடுகள் இப்போது பிற நிரல்களால் செய்யப்படுகின்றன.

சிக்கல் என்னவென்றால், S@T உலாவி பாதிக்கப்படக்கூடியதாக மாறியது: சிறப்பாக தயாரிக்கப்பட்ட எஸ்எம்எஸ் சேவை சிம் கார்டை ஹேக் செய்து, ஹேக்கருக்குத் தேவையான கட்டளைகளை இயக்கும்படி கட்டாயப்படுத்துகிறது, மேலும் தொலைபேசி அல்லது சாதனத்தின் பயனர் அசாதாரணமான எதையும் கவனிக்க மாட்டார். தாக்குதலுக்கு பெயரிடப்பட்டது சிம்ஜாக்கர் மற்றும் தாக்குபவர்களுக்கு நிறைய வாய்ப்புகளை வழங்குகிறது.

5G நெட்வொர்க்குகளின் பாதிப்புகள்
5ஜி நெட்வொர்க்கில் சிம்ஜாக்கிங் தாக்குதல். ஆதாரம்: ட்ரெண்ட் மைக்ரோ

குறிப்பாக, தாக்குபவர் சந்தாதாரரின் இருப்பிடம், அவரது சாதனத்தின் அடையாளங்காட்டி (IMEI) மற்றும் செல் டவர் (செல் ஐடி) பற்றிய தரவை மாற்ற அனுமதிக்கிறது, அத்துடன் தொலைபேசியை ஒரு எண்ணை டயல் செய்யவும், எஸ்எம்எஸ் அனுப்பவும், இணைப்பைத் திறக்கவும். உலாவி, மற்றும் சிம் கார்டை முடக்கவும்.

5G நெட்வொர்க்குகளின் சூழலில், இணைக்கப்பட்ட சாதனங்களின் எண்ணிக்கையைப் பொறுத்தவரை, சிம் கார்டுகளின் இந்த பாதிப்பு ஒரு தீவிரமான சிக்கலாக மாறுகிறது. இருந்தாலும் SIMAlliance மற்றும் மேம்படுத்தப்பட்ட பாதுகாப்புடன் புதிய 5G சிம் கார்டு தரநிலைகளை உருவாக்கியது, ஐந்தாவது தலைமுறை நெட்வொர்க்குகளில் இன்னும் உள்ளது "பழைய" சிம் கார்டுகளைப் பயன்படுத்த முடியும். எல்லாமே எப்படியும் செயல்படுவதால், ஏற்கனவே உள்ள சிம் கார்டுகளை விரைவாக மாற்றுவதை நீங்கள் எதிர்பார்க்க முடியாது.

5G நெட்வொர்க்குகளின் பாதிப்புகள்
ரோமிங்கின் தீங்கிழைக்கும் பயன்பாடு. ஆதாரம்: ட்ரெண்ட் மைக்ரோ

சிம்ஜாக்கிங்கின் பயன்பாடு, சிம் கார்டை ரோமிங் பயன்முறைக்கு மாற்றவும், தாக்குபவர்களால் கட்டுப்படுத்தப்படும் செல் கோபுரத்துடன் இணைக்க கட்டாயப்படுத்தவும் உங்களை அனுமதிக்கிறது. இந்த வழக்கில், தாக்குபவர், சிம் கார்டின் அமைப்புகளை மாற்றியமைத்து, தொலைபேசி உரையாடல்களைக் கேட்கவும், தீம்பொருளை உட்செலுத்தவும், ஹேக் செய்யப்பட்ட சிம் கார்டைக் கொண்ட சாதனத்தைப் பயன்படுத்தி பல்வேறு வகையான தாக்குதல்களைச் செய்யவும் முடியும். இதைச் செய்ய, ரோமிங்கில் உள்ள சாதனங்களுடனான தொடர்பு "ஹோம்" நெட்வொர்க்கில் உள்ள சாதனங்களுக்கான பாதுகாப்பு நடைமுறைகளைத் தவிர்த்து நிகழ்கிறது என்பதன் மூலம் அவர் அனுமதிக்கப்படுவார்.

நெட்வொர்க் பாதிப்புகள்

தாக்குபவர்கள் தங்கள் இலக்குகளை அடைய சமரசம் செய்யப்பட்ட சிம் கார்டின் அமைப்புகளை மாற்றலாம். சிம்ஜாக்கிங் தாக்குதலின் ஒப்பீட்டளவிலான எளிமை மற்றும் திருட்டுத்தனம், அதைத் தொடர்ந்து செயல்படுத்த அனுமதிக்கிறது, மேலும் மேலும் புதிய சாதனங்களின் மீதான கட்டுப்பாட்டைக் கைப்பற்றுகிறது, மெதுவாகவும் பொறுமையாகவும் (குறைந்த மற்றும் மெதுவான தாக்குதல்சலாமி துண்டுகள் போன்ற வலையின் துண்டுகளை வெட்டுதல் (சலாமி தாக்குதல்) அத்தகைய தாக்கத்தை கண்காணிப்பது மிகவும் கடினம், மேலும் ஒரு சிக்கலான விநியோகிக்கப்பட்ட 5G நெட்வொர்க்கில், இது கிட்டத்தட்ட சாத்தியமற்றது.

5G நெட்வொர்க்குகளின் பாதிப்புகள்
லோ மற்றும் ஸ்லோ + சலாமி தாக்குதல்களைப் பயன்படுத்தி 5G நெட்வொர்க்கில் படிப்படியான அறிமுகம். ஆதாரம்: ட்ரெண்ட் மைக்ரோ

5G நெட்வொர்க்குகளில் உள்ளமைக்கப்பட்ட சிம் பாதுகாப்புக் கட்டுப்பாடுகள் இல்லாததால், தாக்குபவர்கள் படிப்படியாக 5G தகவல்தொடர்பு களத்தில் தங்கள் சொந்த விதிகளை நிறுவ முடியும், கைப்பற்றப்பட்ட சிம் கார்டுகளைப் பயன்படுத்தி நிதிகளைத் திருடவும், நெட்வொர்க்-நிலை அங்கீகாரம், தீம்பொருளை நிறுவுதல் மற்றும் பிற சட்டவிரோதச் செயல்பாடுகள்.

சிம்ஜாக்கிங்கைப் பயன்படுத்தி சிம் கார்டுகளைப் பிடிப்பதை தானியங்குபடுத்தும் கருவிகளின் ஹேக்கர் மன்றங்களில் தோன்றுவது குறிப்பாக கவலைக்குரியது, ஏனெனில் ஐந்தாம் தலைமுறை நெட்வொர்க்குகளுக்கு இதுபோன்ற கருவிகளைப் பயன்படுத்துவது தாக்குதல் நடத்துபவர்களுக்கு தாக்குதல்களை அளவிடுவதற்கும் நம்பகமான போக்குவரத்தை மாற்றுவதற்கும் கிட்டத்தட்ட வரம்பற்ற வாய்ப்புகளை வழங்குகிறது.

அடையாளம் காணக்கூடிய பாதிப்புகள்


நெட்வொர்க்கில் உள்ள சாதனத்தை அடையாளம் காண சிம் கார்டு பயன்படுத்தப்படுகிறது. சிம் கார்டு செயலில் இருந்தால் மற்றும் நேர்மறை சமநிலை இருந்தால், சாதனம் தானாகவே முறையானதாகக் கருதப்படுகிறது மற்றும் கண்டறிதல் அமைப்புகளின் மட்டத்தில் சந்தேகத்தை ஏற்படுத்தாது. இதற்கிடையில், சிம் கார்டின் பாதிப்பு முழு அடையாள அமைப்பையும் பாதிக்கக்கூடியதாக ஆக்குகிறது. சிம்ஜாக்கிங் மூலம் திருடப்பட்ட அடையாளத் தரவைப் பயன்படுத்தி நெட்வொர்க்கில் பதிவுசெய்தால், சட்டவிரோதமாக இணைக்கப்பட்ட சாதனத்தை IT பாதுகாப்பு அமைப்புகளால் கண்காணிக்க முடியாது.

ஹேக் செய்யப்பட்ட சிம் கார்டு மூலம் நெட்வொர்க்குடன் இணைக்கும் ஹேக்கர் உண்மையான உரிமையாளரின் மட்டத்தில் அணுகலைப் பெறுகிறார், ஏனெனில் ஐடி அமைப்புகள் பிணைய மட்டத்தில் அடையாளம் காணப்பட்ட சாதனங்களை இனி சரிபார்க்காது.

மென்பொருள் மற்றும் பிணைய அடுக்குகளுக்கு இடையே உத்தரவாதமான அடையாளம் மற்றொரு சிக்கலைச் சேர்க்கிறது: கைப்பற்றப்பட்ட சட்டபூர்வமான சாதனங்களின் சார்பாக பல்வேறு சந்தேகத்திற்கிடமான செயல்களைச் செய்வதன் மூலம் குற்றவாளிகள் ஊடுருவல் கண்டறிதல் அமைப்புகளுக்கு வேண்டுமென்றே "சத்தத்தை" உருவாக்கலாம். தானியங்கி கண்டறிதல் அமைப்புகளின் பணியானது புள்ளிவிவரங்களின் பகுப்பாய்வை அடிப்படையாகக் கொண்டிருப்பதால், படிப்படியாக அலாரத்திற்கான வரம்புகள் அதிகரிக்கும், உண்மையான தாக்குதல்களுக்கு எந்த எதிர்வினையும் இல்லை என்பதை உறுதிப்படுத்துகிறது. இந்த வகையான நீண்ட கால வெளிப்பாடு முழு நெட்வொர்க்கின் செயல்பாட்டையும் மாற்றும் மற்றும் கண்டறிதல் அமைப்புகளுக்கான புள்ளியியல் "குருட்டு புள்ளிகளை" உருவாக்கும் திறன் கொண்டது. இந்தப் பகுதிகளைக் கட்டுப்படுத்தும் குற்றவாளிகள் நெட்வொர்க் மற்றும் இயற்பியல் சாதனங்களில் உள்ள தரவைத் தாக்கலாம், சேவை மறுப்பை ஒழுங்கமைக்கலாம் மற்றும் பிற தீங்கு விளைவிக்கலாம்.

தீர்வு: ஒருங்கிணைந்த அடையாள சரிபார்ப்பு


விசாரணை செய்யப்பட்ட 5G NPN நெட்வொர்க்கின் பாதிப்புகள், தகவல்தொடர்பு நிலை, சிம் கார்டுகள் மற்றும் சாதனங்களின் நிலை மற்றும் நெட்வொர்க்குகளுக்கு இடையேயான ரோமிங் தொடர்பு நிலை ஆகியவற்றில் பாதுகாப்பு நடைமுறைகளின் துண்டாடலின் விளைவாகும். இந்த சிக்கலை தீர்க்க, பூஜ்ஜிய நம்பிக்கையின் கொள்கையின்படி இது அவசியம் (ஜீரோ-ட்ரஸ்ட் கட்டிடக்கலை, ZTA) பிணையத்துடன் இணைக்கும் சாதனங்கள் ஒவ்வொரு கட்டத்திலும் அங்கீகரிக்கப்படுவதை உறுதிசெய்து, கூட்டாட்சி அடையாளம் மற்றும் அணுகல் கட்டுப்பாட்டு மாதிரி (கூட்டமைப்பு அடையாளம் மற்றும் அணுகல் மேலாண்மை, ஃபிடாம்).

ZTA கொள்கையானது ஒரு சாதனம் கட்டுப்பாடற்றதாக இருந்தாலும், நகரும் போது அல்லது பிணைய சுற்றளவிற்கு வெளியே இருந்தாலும் பாதுகாப்பை பராமரிப்பதாகும். ஃபெடரேட் அடையாள மாதிரி என்பது 5G பாதுகாப்புக்கான அணுகுமுறையாகும், இது அங்கீகாரம், அணுகல் உரிமைகள், தரவு ஒருமைப்பாடு மற்றும் 5G நெட்வொர்க்குகளில் உள்ள பிற கூறுகள் மற்றும் தொழில்நுட்பங்களுக்கான ஒற்றை, நிலையான கட்டமைப்பை வழங்குகிறது.

இந்த அணுகுமுறை நெட்வொர்க்கில் "ரோமிங்" கோபுரத்தை அறிமுகப்படுத்தும் மற்றும் கைப்பற்றப்பட்ட சிம் கார்டுகளை அதற்கு திருப்பி விடுவதற்கான வாய்ப்பை நீக்குகிறது. தகவல் தொழில்நுட்ப அமைப்புகள் வெளிநாட்டு சாதனங்களின் இணைப்பை முழுமையாகக் கண்டறிய முடியும் மற்றும் புள்ளிவிவர சத்தத்தை உருவாக்கும் போலி போக்குவரத்தைத் தடுக்கும்.

சிம் கார்டை மாற்றாமல் பாதுகாக்க, அதில் கூடுதல் ஒருமைப்பாடு சோதனைகளை அறிமுகப்படுத்துவது அவசியம், இது பிளாக்செயின் அடிப்படையிலான சிம் பயன்பாடாக செயல்படுத்தப்படலாம். சாதனங்கள் மற்றும் பயனர்களை அங்கீகரிக்கவும், ரோமிங்கில் மற்றும் வீட்டு நெட்வொர்க்கில் பணிபுரியும் போது சிம் கார்டின் ஃபார்ம்வேர் மற்றும் அமைப்புகளின் ஒருமைப்பாட்டை சரிபார்க்கவும் பயன்பாடு பயன்படுத்தப்படலாம்.
5G நெட்வொர்க்குகளின் பாதிப்புகள்

சுருக்கமாக சொல்கிறேன்


அடையாளம் காணப்பட்ட 5G பாதுகாப்புச் சிக்கல்களுக்கான தீர்வை மூன்று அணுகுமுறைகளின் கலவையாகக் குறிப்பிடலாம்:

  • பிணையத்தில் உள்ள தரவின் ஒருமைப்பாட்டை உறுதி செய்யும் அடையாளம் மற்றும் அணுகல் கட்டுப்பாட்டின் கூட்டாட்சி மாதிரியை செயல்படுத்துதல்;
  • சிம் கார்டுகளின் சட்டபூர்வமான தன்மை மற்றும் ஒருமைப்பாட்டை சரிபார்க்க விநியோகிக்கப்பட்ட பதிவேட்டை செயல்படுத்துவதன் மூலம் அச்சுறுத்தல்களின் முழுத் தெரிவுநிலையை வழங்குதல்;
  • எல்லைகள் இல்லாமல் விநியோகிக்கப்பட்ட பாதுகாப்பு அமைப்பை உருவாக்குதல், இது ரோமிங்கில் உள்ள சாதனங்களுடனான தொடர்பு சிக்கல்களைத் தீர்க்கிறது.

இந்த நடவடிக்கைகளின் நடைமுறைச் செயல்பாட்டிற்கு நேரம் மற்றும் கடுமையான செலவுகள் தேவைப்படுகின்றன, இருப்பினும், 5G நெட்வொர்க்குகளின் வரிசைப்படுத்தல் எல்லா இடங்களிலும் உள்ளது, அதாவது பாதிப்புகளை நீக்குவதில் நீங்கள் இப்போதே செயல்படத் தொடங்க வேண்டும்.

ஆதாரம்: www.habr.com

கருத்தைச் சேர்