5G నెట్‌వర్క్‌ల దుర్బలత్వాలు

5G నెట్‌వర్క్‌ల దుర్బలత్వాలు

ఐదవ తరం నెట్‌వర్క్‌ల భారీ పరిచయం కోసం ఔత్సాహికులు ఆత్రుతగా ఎదురుచూస్తుండగా, సైబర్ నేరగాళ్లు లాభం కోసం కొత్త అవకాశాల కోసం ఎదురుచూస్తూ చేతులు దులుపుకుంటున్నారు. డెవలపర్లు అన్ని ప్రయత్నాలు చేసినప్పటికీ, 5G సాంకేతికత దుర్బలత్వాలను కలిగి ఉంది, కొత్త పరిస్థితుల్లో పని చేయడంలో అనుభవం లేకపోవడంతో గుర్తించడం సంక్లిష్టంగా ఉంటుంది. మేము ఒక చిన్న 5G నెట్‌వర్క్‌ను పరిశీలించాము మరియు మూడు రకాల దుర్బలత్వాలను గుర్తించాము, వాటిని మేము ఈ పోస్ట్‌లో చర్చిస్తాము.

అధ్యయనం యొక్క వస్తువు

సరళమైన ఉదాహరణను పరిశీలిద్దాం - పబ్లిక్ కమ్యూనికేషన్ ఛానెల్‌ల ద్వారా బయటి ప్రపంచానికి కనెక్ట్ చేయబడిన మోడల్ నాన్-పబ్లిక్ 5G క్యాంపస్ నెట్‌వర్క్ (నాన్-పబ్లిక్ నెట్‌వర్క్, NPN). 5G కోసం రేసులో చేరిన అన్ని దేశాల్లో సమీప భవిష్యత్తులో ప్రామాణిక నెట్‌వర్క్‌లుగా ఉపయోగించబడే నెట్‌వర్క్‌లు ఇవి. ఈ కాన్ఫిగరేషన్ యొక్క నెట్‌వర్క్‌లను అమలు చేయడానికి సంభావ్య వాతావరణం "స్మార్ట్" ఎంటర్‌ప్రైజెస్, "స్మార్ట్" నగరాలు, పెద్ద కంపెనీల కార్యాలయాలు మరియు అధిక స్థాయి నియంత్రణతో ఇతర సారూప్య స్థానాలు.

5G నెట్‌వర్క్‌ల దుర్బలత్వాలు
NPN ఇన్‌ఫ్రాస్ట్రక్చర్: ఎంటర్‌ప్రైజ్ క్లోజ్డ్ నెట్‌వర్క్ పబ్లిక్ ఛానెల్‌ల ద్వారా గ్లోబల్ 5G నెట్‌వర్క్‌కి కనెక్ట్ చేయబడింది. మూలం: ట్రెండ్ మైక్రో

నాల్గవ తరం నెట్‌వర్క్‌ల మాదిరిగా కాకుండా, 5G నెట్‌వర్క్‌లు నిజ-సమయ డేటా ప్రాసెసింగ్‌పై దృష్టి సారించాయి, కాబట్టి వాటి నిర్మాణం బహుళ-లేయర్డ్ పైని పోలి ఉంటుంది. లేయర్‌ల మధ్య కమ్యూనికేషన్ కోసం APIలను ప్రామాణీకరించడం ద్వారా సులభంగా పరస్పర చర్య చేయడానికి లేయరింగ్ అనుమతిస్తుంది.

5G నెట్‌వర్క్‌ల దుర్బలత్వాలు
4G మరియు 5G నిర్మాణాల పోలిక. మూలం: ట్రెండ్ మైక్రో

ఫలితంగా పెరిగిన ఆటోమేషన్ మరియు స్కేల్ సామర్థ్యాలు, ఇంటర్నెట్ ఆఫ్ థింగ్స్ (IoT) నుండి భారీ మొత్తంలో సమాచారాన్ని ప్రాసెస్ చేయడంలో కీలకం.
5G ప్రమాణంలో నిర్మించిన స్థాయిల ఐసోలేషన్ కొత్త సమస్య యొక్క ఆవిర్భావానికి దారితీస్తుంది: NPN నెట్‌వర్క్ లోపల పనిచేసే భద్రతా వ్యవస్థలు వస్తువు మరియు దాని ప్రైవేట్ క్లౌడ్‌ను రక్షిస్తాయి, బాహ్య నెట్‌వర్క్‌ల భద్రతా వ్యవస్థలు వాటి అంతర్గత మౌలిక సదుపాయాలను రక్షిస్తాయి. NPN మరియు బాహ్య నెట్‌వర్క్‌ల మధ్య ట్రాఫిక్ సురక్షితమైనదిగా పరిగణించబడుతుంది, ఎందుకంటే ఇది సురక్షిత సిస్టమ్‌ల నుండి వస్తుంది, అయితే వాస్తవానికి దానిని ఎవరూ రక్షించరు.

మా తాజా అధ్యయనంలో సైబర్-టెలికాం ఐడెంటిటీ ఫెడరేషన్ ద్వారా 5Gని పొందడం దోపిడీ చేసే 5G నెట్‌వర్క్‌లపై సైబర్ దాడులకు సంబంధించిన అనేక దృశ్యాలను మేము అందిస్తున్నాము:

  • సిమ్ కార్డ్ దుర్బలత్వం,
  • నెట్‌వర్క్ దుర్బలత్వం,
  • గుర్తింపు వ్యవస్థ దుర్బలత్వాలు.

ప్రతి దుర్బలత్వాన్ని మరింత వివరంగా చూద్దాం.

SIM కార్డ్ దుర్బలత్వాలు

SIM కార్డ్ అనేది సంక్లిష్టమైన పరికరం, ఇది మొత్తం అంతర్నిర్మిత అప్లికేషన్‌లను కలిగి ఉంటుంది - SIM టూల్‌కిట్, STK. ఈ ప్రోగ్రామ్‌లలో ఒకటి, S@T బ్రౌజర్, ఆపరేటర్ యొక్క అంతర్గత సైట్‌లను వీక్షించడానికి సిద్ధాంతపరంగా ఉపయోగించబడుతుంది, కానీ ఆచరణలో ఇది చాలా కాలంగా మరచిపోయింది మరియు 2009 నుండి నవీకరించబడలేదు, ఎందుకంటే ఈ విధులు ఇప్పుడు ఇతర ప్రోగ్రామ్‌ల ద్వారా నిర్వహించబడుతున్నాయి.

సమస్య ఏమిటంటే S@T బ్రౌజర్ హాని కలిగిస్తుంది: ప్రత్యేకంగా తయారు చేయబడిన సేవ SMS SIM కార్డ్‌ను హ్యాక్ చేస్తుంది మరియు హ్యాకర్‌కు అవసరమైన ఆదేశాలను అమలు చేయడానికి బలవంతం చేస్తుంది మరియు ఫోన్ లేదా పరికరం యొక్క వినియోగదారు అసాధారణంగా ఏమీ గమనించలేరు. దాడికి పేరు పెట్టారు సిమ్జాకర్ మరియు దాడి చేసేవారికి చాలా అవకాశాలను ఇస్తుంది.

5G నెట్‌వర్క్‌ల దుర్బలత్వాలు
5G నెట్‌వర్క్‌లో సిమ్‌జాకింగ్ దాడి. మూలం: ట్రెండ్ మైక్రో

ప్రత్యేకించి, దాడి చేసే వ్యక్తి చందాదారుడి స్థానం, అతని పరికరం యొక్క ఐడెంటిఫైయర్ (IMEI) మరియు సెల్ టవర్ (సెల్ ID) గురించి డేటాను బదిలీ చేయడానికి అనుమతిస్తుంది, అలాగే ఫోన్ నంబర్‌ను డయల్ చేయడానికి, SMS పంపడానికి, లింక్‌ని తెరవడానికి బలవంతంగా బ్రౌజర్, మరియు SIM కార్డ్‌ను కూడా నిలిపివేయండి.

5G నెట్‌వర్క్‌లలో, కనెక్ట్ చేయబడిన పరికరాల సంఖ్యను బట్టి సిమ్ కార్డ్‌ల యొక్క ఈ దుర్బలత్వం తీవ్రమైన సమస్యగా మారుతుంది. అయినప్పటికీ సిమాలయన్స్ మరియు పెరిగిన భద్రతతో 5G కోసం కొత్త SIM కార్డ్ ప్రమాణాలను అభివృద్ధి చేసింది, ఐదవ తరం నెట్‌వర్క్‌లలో ఇది ఇప్పటికీ ఉంది "పాత" SIM కార్డులను ఉపయోగించడం సాధ్యమవుతుంది. మరియు ప్రతిదీ ఇలాగే పని చేస్తుంది కాబట్టి, మీరు ఇప్పటికే ఉన్న SIM కార్డ్‌లను త్వరగా భర్తీ చేయలేరు.

5G నెట్‌వర్క్‌ల దుర్బలత్వాలు
రోమింగ్ యొక్క హానికరమైన ఉపయోగం. మూలం: ట్రెండ్ మైక్రో

సిమ్‌జాకింగ్‌ని ఉపయోగించడం వలన మీరు SIM కార్డ్‌ని రోమింగ్ మోడ్‌లోకి బలవంతంగా మార్చడానికి మరియు దాడి చేసేవారిచే నియంత్రించబడే సెల్ టవర్‌కి కనెక్ట్ అయ్యేలా బలవంతంగా అనుమతిస్తుంది. ఈ సందర్భంలో, దాడి చేసే వ్యక్తి టెలిఫోన్ సంభాషణలను వినడానికి, మాల్వేర్‌ను పరిచయం చేయడానికి మరియు రాజీపడిన SIM కార్డ్‌ని కలిగి ఉన్న పరికరాన్ని ఉపయోగించి వివిధ రకాల దాడులను నిర్వహించడానికి SIM కార్డ్ సెట్టింగ్‌లను సవరించగలరు. రోమింగ్‌లో పరికరాలతో పరస్పర చర్య "హోమ్" నెట్‌వర్క్‌లోని పరికరాల కోసం అవలంబించిన భద్రతా విధానాలను దాటవేయడం ద్వారా దీనిని చేయటానికి అతన్ని అనుమతిస్తుంది.

నెట్‌వర్క్ దుర్బలత్వాలు

దాడి చేసేవారు తమ సమస్యలను పరిష్కరించడానికి రాజీపడిన SIM కార్డ్ సెట్టింగ్‌లను మార్చవచ్చు. సిమ్‌జాకింగ్ దాడి యొక్క సాపేక్ష సౌలభ్యం మరియు దొంగతనం దానిని నిరంతర ప్రాతిపదికన నిర్వహించేందుకు అనుమతిస్తుంది, నెమ్మదిగా మరియు ఓపికగా మరిన్ని కొత్త పరికరాలపై నియంత్రణను స్వాధీనం చేసుకుంటుంది (తక్కువ మరియు నెమ్మదిగా దాడి) సలామీ ముక్కల వంటి నెట్ ముక్కలను కత్తిరించడం (సలామీ దాడి) అటువంటి ప్రభావాన్ని ట్రాక్ చేయడం చాలా కష్టం మరియు సంక్లిష్టంగా పంపిణీ చేయబడిన 5G నెట్‌వర్క్ సందర్భంలో, ఇది దాదాపు అసాధ్యం.

5G నెట్‌వర్క్‌ల దుర్బలత్వాలు
తక్కువ మరియు స్లో + సలామీ దాడులను ఉపయోగించి 5G నెట్‌వర్క్‌లో క్రమంగా పరిచయం. మూలం: ట్రెండ్ మైక్రో

మరియు 5G నెట్‌వర్క్‌లు SIM కార్డ్‌ల కోసం అంతర్నిర్మిత భద్రతా నియంత్రణలను కలిగి లేనందున, దాడి చేసేవారు క్రమంగా 5G కమ్యూనికేషన్ డొమైన్‌లో వారి స్వంత నియమాలను ఏర్పాటు చేసుకోగలుగుతారు, క్యాప్చర్ చేసిన SIM కార్డ్‌లను ఉపయోగించి నిధులను దొంగిలించడానికి, నెట్‌వర్క్ స్థాయిలో అధికారం ఇవ్వడానికి, మాల్వేర్ మరియు ఇతర వాటిని ఇన్‌స్టాల్ చేయవచ్చు. చట్టవిరుద్ధ కార్యకలాపాలు.

సిమ్‌జాకింగ్‌ని ఉపయోగించి SIM కార్డ్‌ల క్యాప్చర్‌ను ఆటోమేట్ చేసే సాధనాల హ్యాకర్ ఫోరమ్‌లలో కనిపించడం ప్రత్యేక ఆందోళన కలిగిస్తుంది, ఎందుకంటే ఐదవ తరం నెట్‌వర్క్‌ల కోసం ఇటువంటి సాధనాలను ఉపయోగించడం వల్ల దాడి చేసేవారికి దాడులను స్కేల్ చేయడానికి మరియు విశ్వసనీయ ట్రాఫిక్‌ను సవరించడానికి దాదాపు అపరిమితమైన అవకాశాలు లభిస్తాయి.

గుర్తింపు దుర్బలత్వాలు


SIM కార్డ్ నెట్‌వర్క్‌లోని పరికరాన్ని గుర్తించడానికి ఉపయోగించబడుతుంది. SIM కార్డ్ సక్రియంగా ఉంటే మరియు సానుకూల బ్యాలెన్స్ కలిగి ఉంటే, పరికరం స్వయంచాలకంగా చట్టబద్ధమైనదిగా పరిగణించబడుతుంది మరియు గుర్తింపు వ్యవస్థల స్థాయిలో అనుమానాన్ని కలిగించదు. ఇంతలో, SIM కార్డ్ యొక్క దుర్బలత్వం మొత్తం గుర్తింపు వ్యవస్థను హాని చేస్తుంది. సిమ్‌జాకింగ్ ద్వారా దొంగిలించబడిన గుర్తింపు డేటాను ఉపయోగించి నెట్‌వర్క్‌లో నమోదు చేసుకుంటే, చట్టవిరుద్ధంగా కనెక్ట్ చేయబడిన పరికరాన్ని IT భద్రతా వ్యవస్థలు ట్రాక్ చేయలేరు.

హ్యాక్ చేయబడిన SIM కార్డ్ ద్వారా నెట్‌వర్క్‌కు కనెక్ట్ అయ్యే హ్యాకర్ నిజమైన యజమాని స్థాయిలో యాక్సెస్‌ని పొందుతారని తేలింది, ఎందుకంటే IT సిస్టమ్‌లు ఇకపై నెట్‌వర్క్ స్థాయిలో గుర్తింపు పొందిన పరికరాలను తనిఖీ చేయవు.

సాఫ్ట్‌వేర్ మరియు నెట్‌వర్క్ లేయర్‌ల మధ్య గ్యారెంటీడ్ ఐడెంటిఫికేషన్ మరొక సవాలును జోడిస్తుంది: క్యాప్చర్ చేయబడిన చట్టబద్ధమైన పరికరాల తరపున వివిధ అనుమానాస్పద చర్యలను నిరంతరం చేయడం ద్వారా నేరస్థులు ఉద్దేశపూర్వకంగా చొరబాటు గుర్తింపు సిస్టమ్‌ల కోసం "నాయిస్" సృష్టించవచ్చు. ఆటోమేటిక్ డిటెక్షన్ సిస్టమ్‌లు గణాంక విశ్లేషణపై ఆధారపడి ఉంటాయి కాబట్టి, అలారం థ్రెషోల్డ్‌లు క్రమంగా పెరుగుతాయి, ఇది నిజమైన దాడులకు ప్రతిస్పందించబడదని నిర్ధారిస్తుంది. ఈ రకమైన దీర్ఘకాలిక బహిర్గతం మొత్తం నెట్‌వర్క్ యొక్క పనితీరును మార్చగలదు మరియు గుర్తింపు వ్యవస్థల కోసం గణాంక బ్లైండ్ స్పాట్‌లను సృష్టించగలదు. అటువంటి ప్రాంతాలను నియంత్రించే నేరస్థులు నెట్‌వర్క్ మరియు భౌతిక పరికరాలలోని డేటాపై దాడి చేయవచ్చు, సేవను తిరస్కరించవచ్చు మరియు ఇతర హానిని కలిగించవచ్చు.

పరిష్కారం: ఏకీకృత గుర్తింపు ధృవీకరణ


అధ్యయనం చేసిన 5G NPN నెట్‌వర్క్ యొక్క దుర్బలత్వాలు కమ్యూనికేషన్ స్థాయిలో, SIM కార్డ్‌లు మరియు పరికరాల స్థాయిలో అలాగే నెట్‌వర్క్‌ల మధ్య రోమింగ్ ఇంటరాక్షన్ స్థాయిలో భద్రతా విధానాల ఫ్రాగ్మెంటేషన్ యొక్క పరిణామం. ఈ సమస్యను పరిష్కరించడానికి, జీరో ట్రస్ట్ సూత్రానికి అనుగుణంగా ఇది అవసరం (జీరో-ట్రస్ట్ ఆర్కిటెక్చర్, ZTA) ఫెడరేటెడ్ ఐడెంటిటీ మరియు యాక్సెస్ కంట్రోల్ మోడల్‌ని అమలు చేయడం ద్వారా నెట్‌వర్క్‌కు కనెక్ట్ చేసే పరికరాలు అడుగడుగునా ప్రామాణీకరించబడుతున్నాయని నిర్ధారించుకోండి (ఫెడరేటెడ్ ఐడెంటిటీ అండ్ యాక్సెస్ మేనేజ్‌మెంట్, FIdAM).

పరికరాన్ని నియంత్రించలేనప్పుడు, కదులుతున్నప్పుడు లేదా నెట్‌వర్క్ చుట్టుకొలత వెలుపల ఉన్నప్పటికీ భద్రతను నిర్వహించడం ZTA సూత్రం. ఫెడరేటెడ్ ఐడెంటిటీ మోడల్ అనేది 5G భద్రతకు ఒక విధానం, ఇది 5G నెట్‌వర్క్‌లలో ప్రమాణీకరణ, యాక్సెస్ హక్కులు, డేటా సమగ్రత మరియు ఇతర భాగాలు మరియు సాంకేతికతలకు ఒకే, స్థిరమైన నిర్మాణాన్ని అందిస్తుంది.

ఈ విధానం నెట్‌వర్క్‌లోకి "రోమింగ్" టవర్‌ను పరిచయం చేసే అవకాశాన్ని తొలగిస్తుంది మరియు దానికి సంగ్రహించిన SIM కార్డ్‌లను దారి మళ్లిస్తుంది. IT వ్యవస్థలు విదేశీ పరికరాల కనెక్షన్‌ను పూర్తిగా గుర్తించగలవు మరియు గణాంక శబ్దాన్ని సృష్టించే నకిలీ ట్రాఫిక్‌ను నిరోధించగలవు.

మార్పు నుండి SIM కార్డ్‌ను రక్షించడానికి, దానిలో అదనపు సమగ్రత తనిఖీలను ప్రవేశపెట్టడం అవసరం, బహుశా బ్లాక్‌చెయిన్ ఆధారిత SIM అప్లికేషన్ రూపంలో అమలు చేయబడుతుంది. పరికరాలు మరియు వినియోగదారులను ప్రామాణీకరించడానికి, అలాగే రోమింగ్‌లో ఉన్నప్పుడు మరియు హోమ్ నెట్‌వర్క్‌లో పని చేస్తున్నప్పుడు ఫర్మ్‌వేర్ మరియు SIM కార్డ్ సెట్టింగ్‌ల సమగ్రతను తనిఖీ చేయడానికి అప్లికేషన్ ఉపయోగించవచ్చు.
5G నెట్‌వర్క్‌ల దుర్బలత్వాలు

సంగ్రహించేందుకు


గుర్తించబడిన 5G భద్రతా సమస్యలకు పరిష్కారం మూడు విధానాల కలయికగా అందించబడుతుంది:

  • గుర్తింపు మరియు యాక్సెస్ నియంత్రణ యొక్క ఫెడరేటెడ్ మోడల్ అమలు, ఇది నెట్‌వర్క్‌లోని డేటా యొక్క సమగ్రతను నిర్ధారిస్తుంది;
  • SIM కార్డ్‌ల చట్టబద్ధత మరియు సమగ్రతను ధృవీకరించడానికి పంపిణీ చేయబడిన రిజిస్ట్రీని అమలు చేయడం ద్వారా బెదిరింపుల యొక్క పూర్తి దృశ్యమానతను నిర్ధారించడం;
  • సరిహద్దులు లేకుండా పంపిణీ చేయబడిన భద్రతా వ్యవస్థను ఏర్పాటు చేయడం, రోమింగ్‌లో పరికరాలతో పరస్పర చర్యల సమస్యలను పరిష్కరించడం.

ఈ చర్యల యొక్క ఆచరణాత్మక అమలు సమయం మరియు తీవ్రమైన ఖర్చులను తీసుకుంటుంది, అయితే 5G నెట్‌వర్క్‌ల విస్తరణ ప్రతిచోటా జరుగుతోంది, అంటే దుర్బలత్వాలను తొలగించే పని ఇప్పుడే ప్రారంభించాల్సిన అవసరం ఉంది.

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి