ช่องโหว่ของเครือข่าย 5G

ช่องโหว่ของเครือข่าย 5G

ในขณะที่ผู้ที่ชื่นชอบต่างรอคอยการเปิดตัวเครือข่ายรุ่นที่ห้าในวงกว้างอย่างใจจดใจจ่อ อาชญากรไซเบอร์ต่างจับมือกันและคาดหวังโอกาสใหม่ ๆ ในการทำกำไร แม้ว่านักพัฒนาจะพยายามอย่างเต็มที่ แต่เทคโนโลยี 5G ก็มีช่องโหว่อยู่ ซึ่งการระบุช่องโหว่นั้นซับซ้อนเนื่องจากขาดประสบการณ์ในการทำงานในสภาวะใหม่ เราได้ตรวจสอบเครือข่าย 5G ขนาดเล็กและระบุช่องโหว่สามประเภท ซึ่งเราจะหารือในโพสต์นี้

วัตถุประสงค์ของการศึกษา

ลองพิจารณาตัวอย่างที่ง่ายที่สุด - โมเดลเครือข่ายวิทยาเขต 5G ที่ไม่ใช่แบบสาธารณะ (Non-Public Network, NPN) ที่เชื่อมต่อกับโลกภายนอกผ่านช่องทางการสื่อสารสาธารณะ เหล่านี้คือเครือข่ายที่จะใช้เป็นเครือข่ายมาตรฐานในอนาคตอันใกล้นี้ในทุกประเทศที่เข้าร่วมการแข่งขัน 5G สภาพแวดล้อมที่เป็นไปได้สำหรับการปรับใช้เครือข่ายของการกำหนดค่านี้คือองค์กร "อัจฉริยะ" เมือง "อัจฉริยะ" สำนักงานของบริษัทขนาดใหญ่ และสถานที่อื่นที่คล้ายคลึงกันซึ่งมีการควบคุมในระดับสูง

ช่องโหว่ของเครือข่าย 5G
โครงสร้างพื้นฐาน NPN: เครือข่ายแบบปิดขององค์กรเชื่อมต่อกับเครือข่าย 5G ทั่วโลกผ่านช่องทางสาธารณะ ที่มา: เทรนด์ไมโคร

เครือข่าย 5G ต่างจากเครือข่ายรุ่นที่ XNUMX ที่มุ่งเน้นไปที่การประมวลผลข้อมูลแบบเรียลไทม์ ดังนั้นสถาปัตยกรรมจึงมีลักษณะคล้ายวงกลมหลายชั้น การแบ่งชั้นช่วยให้โต้ตอบได้ง่ายขึ้นโดยกำหนดมาตรฐาน API สำหรับการสื่อสารระหว่างเลเยอร์

ช่องโหว่ของเครือข่าย 5G
การเปรียบเทียบสถาปัตยกรรม 4G และ 5G ที่มา: เทรนด์ไมโคร

ผลลัพธ์ที่ได้คือความสามารถด้านระบบอัตโนมัติและขนาดที่เพิ่มขึ้น ซึ่งมีความสำคัญอย่างยิ่งต่อการประมวลผลข้อมูลจำนวนมหาศาลจาก Internet of Things (IoT)
การแยกระดับที่สร้างไว้ในมาตรฐาน 5G นำไปสู่การเกิดปัญหาใหม่: ระบบความปลอดภัยที่ทำงานภายในเครือข่าย NPN ปกป้องวัตถุและระบบคลาวด์ส่วนตัว ระบบความปลอดภัยของเครือข่ายภายนอกปกป้องโครงสร้างพื้นฐานภายใน การรับส่งข้อมูลระหว่าง NPN และเครือข่ายภายนอกถือว่าปลอดภัยเนื่องจากมาจากระบบที่ปลอดภัย แต่ในความเป็นจริงแล้วไม่มีใครปกป้องได้

ในการศึกษาล่าสุดของเรา การรักษาความปลอดภัย 5G ผ่าน Cyber-Telecom Identity Federation เรานำเสนอสถานการณ์ต่างๆ ของการโจมตีทางไซเบอร์บนเครือข่าย 5G ที่ใช้ประโยชน์จาก:

  • ช่องโหว่ของซิมการ์ด
  • ช่องโหว่ของเครือข่าย
  • ช่องโหว่ของระบบระบุตัวตน

มาดูรายละเอียดช่องโหว่แต่ละจุดกัน

ช่องโหว่ของซิมการ์ด

ซิมการ์ดเป็นอุปกรณ์ที่ซับซ้อนซึ่งมีแอพพลิเคชั่นในตัวทั้งชุด - SIM Toolkit, STK หนึ่งในโปรแกรมเหล่านี้ S@T Browser ในทางทฤษฎีสามารถใช้เพื่อดูไซต์ภายในของโอเปอเรเตอร์ได้ แต่ในทางปฏิบัติมันถูกลืมไปนานแล้วและไม่ได้รับการอัปเดตตั้งแต่ปี 2009 เนื่องจากฟังก์ชันเหล่านี้ดำเนินการโดยโปรแกรมอื่นแล้ว

ปัญหาคือเบราว์เซอร์ S@T กลายเป็นช่องโหว่: บริการ SMS ที่เตรียมไว้เป็นพิเศษจะแฮ็กซิมการ์ดและบังคับให้ดำเนินการคำสั่งที่แฮ็กเกอร์ต้องการ และผู้ใช้โทรศัพท์หรืออุปกรณ์จะไม่สังเกตเห็นสิ่งผิดปกติ ชื่อการโจมตี ซิมจาเกอร์ และให้โอกาสแก่ผู้โจมตีมากมาย

ช่องโหว่ของเครือข่าย 5G
การโจมตี Simjacking ในเครือข่าย 5G ที่มา: เทรนด์ไมโคร

โดยเฉพาะอย่างยิ่งช่วยให้ผู้โจมตีสามารถถ่ายโอนข้อมูลเกี่ยวกับตำแหน่งของสมาชิก ตัวระบุอุปกรณ์ (IMEI) และเสาสัญญาณมือถือ (Cell ID) รวมทั้งบังคับให้โทรศัพท์กดหมายเลข ส่ง SMS เปิดลิงก์ใน เบราว์เซอร์และแม้กระทั่งปิดการใช้งานซิมการ์ด

ในเครือข่าย 5G ช่องโหว่ของซิมการ์ดนี้กลายเป็นปัญหาร้ายแรงเมื่อพิจารณาจากจำนวนอุปกรณ์ที่เชื่อมต่อ แม้ว่า SIMAlliance และพัฒนามาตรฐานซิมการ์ดใหม่สำหรับ 5G พร้อมความปลอดภัยที่เพิ่มขึ้นในเครือข่ายรุ่นที่ห้าก็ยังคงเป็นเช่นนั้น คุณสามารถใช้ซิมการ์ด "เก่า" ได้. และเนื่องจากทุกอย่างทำงานได้เช่นนี้ คุณจึงไม่สามารถคาดหวังการเปลี่ยนซิมการ์ดที่มีอยู่ได้อย่างรวดเร็ว

ช่องโหว่ของเครือข่าย 5G
การใช้โรมมิ่งในทางที่ผิด ที่มา: เทรนด์ไมโคร

การใช้ Simjacking ช่วยให้คุณสามารถบังคับให้ซิมการ์ดเข้าสู่โหมดโรมมิ่งและบังคับให้เชื่อมต่อกับหอเซลล์ที่ควบคุมโดยผู้โจมตี ในกรณีนี้ ผู้โจมตีจะสามารถแก้ไขการตั้งค่าซิมการ์ดเพื่อฟังการสนทนาทางโทรศัพท์ แนะนำมัลแวร์ และทำการโจมตีประเภทต่างๆ โดยใช้อุปกรณ์ที่มีซิมการ์ดที่ถูกบุกรุก สิ่งที่จะช่วยให้เขาทำเช่นนี้ได้คือการโต้ตอบกับอุปกรณ์ในการโรมมิ่งเกิดขึ้นโดยข้ามขั้นตอนความปลอดภัยที่ใช้กับอุปกรณ์ในเครือข่าย "บ้าน"

ช่องโหว่ของเครือข่าย

ผู้โจมตีสามารถเปลี่ยนการตั้งค่าของซิมการ์ดที่ถูกบุกรุกเพื่อแก้ไขปัญหาได้ ความง่ายและการซ่อนตัวของการโจมตี Simjaking ช่วยให้สามารถดำเนินการได้อย่างต่อเนื่อง โดยยึดการควบคุมอุปกรณ์ใหม่ๆ ได้มากขึ้นเรื่อยๆ อย่างช้าๆ และอดทน (การโจมตีต่ำและช้า) ตัดตาข่ายออกเหมือนชิ้นซาลามิ (การโจมตีของซาลามิ). การติดตามผลกระทบดังกล่าวเป็นเรื่องยากมาก และในบริบทของเครือข่าย 5G แบบกระจายที่ซับซ้อน แทบจะเป็นไปไม่ได้เลย

ช่องโหว่ของเครือข่าย 5G
การแนะนำเครือข่าย 5G อย่างค่อยเป็นค่อยไปโดยใช้การโจมตีแบบต่ำและช้า + ซาลามี ที่มา: เทรนด์ไมโคร

และเนื่องจากเครือข่าย 5G ไม่มีการควบคุมความปลอดภัยในตัวสำหรับซิมการ์ด ผู้โจมตีจะค่อยๆ สามารถสร้างกฎของตนเองภายในโดเมนการสื่อสาร 5G โดยใช้ซิมการ์ดที่บันทึกไว้เพื่อขโมยเงิน อนุญาตที่ระดับเครือข่าย ติดตั้งมัลแวร์ และอื่นๆ กิจกรรมที่ผิดกฎหมาย

สิ่งที่น่ากังวลเป็นพิเศษคือการปรากฏตัวบนฟอรัมของแฮ็กเกอร์ซึ่งมีเครื่องมือที่ทำให้การจับซิมการ์ดโดยอัตโนมัติโดยใช้ Simjaking เนื่องจากการใช้เครื่องมือดังกล่าวสำหรับเครือข่ายรุ่นที่ห้าทำให้ผู้โจมตีมีโอกาสแทบไม่ จำกัด ในการขยายการโจมตีและแก้ไขการรับส่งข้อมูลที่เชื่อถือได้

การระบุช่องโหว่


ซิมการ์ดใช้เพื่อระบุอุปกรณ์บนเครือข่าย หากซิมการ์ดใช้งานได้และมียอดคงเหลือเป็นบวก อุปกรณ์จะถือว่าถูกต้องโดยอัตโนมัติและไม่ก่อให้เกิดความสงสัยในระดับระบบการตรวจจับ ในขณะเดียวกัน ช่องโหว่ของซิมการ์ดเองก็ทำให้ระบบการระบุตัวตนทั้งหมดมีช่องโหว่ ระบบรักษาความปลอดภัยด้านไอทีจะไม่สามารถติดตามอุปกรณ์ที่เชื่อมต่ออย่างผิดกฎหมายได้หากลงทะเบียนบนเครือข่ายโดยใช้ข้อมูลระบุตัวตนที่ถูกขโมยผ่าน Simjaking

ปรากฎว่าแฮกเกอร์ที่เชื่อมต่อกับเครือข่ายผ่านซิมการ์ดที่ถูกแฮ็กจะเข้าถึงได้ในระดับเจ้าของที่แท้จริง เนื่องจากระบบไอทีจะไม่ตรวจสอบอุปกรณ์ที่ผ่านการระบุตัวตนในระดับเครือข่ายอีกต่อไป

การระบุตัวตนที่รับประกันระหว่างซอฟต์แวร์และเลเยอร์เครือข่ายเพิ่มความท้าทายอีกประการหนึ่ง: อาชญากรจงใจสร้าง “สัญญาณรบกวน” สำหรับระบบตรวจจับการบุกรุกโดยดำเนินการการกระทำที่น่าสงสัยต่างๆ อย่างต่อเนื่องในนามของอุปกรณ์ที่ถูกกฎหมายที่ยึดมาได้ เนื่องจากระบบการตรวจจับอัตโนมัติอยู่บนพื้นฐานของการวิเคราะห์ทางสถิติ เกณฑ์การแจ้งเตือนจะค่อยๆ เพิ่มขึ้น เพื่อให้แน่ใจว่าการโจมตีจริงจะไม่ตอบสนองต่อ การสัมผัสประเภทนี้ในระยะยาวค่อนข้างสามารถเปลี่ยนการทำงานของเครือข่ายทั้งหมด และสร้างจุดบอดทางสถิติสำหรับระบบตรวจจับได้ อาชญากรที่ควบคุมพื้นที่ดังกล่าวสามารถโจมตีข้อมูลภายในเครือข่ายและอุปกรณ์ทางกายภาพ ทำให้เกิดการปฏิเสธการให้บริการ และก่อให้เกิดอันตรายอื่นๆ

วิธีแก้ไข: การยืนยันตัวตนแบบรวม


ช่องโหว่ของเครือข่าย 5G NPN ที่ได้รับการศึกษาเป็นผลมาจากการแยกส่วนกระบวนการรักษาความปลอดภัยในระดับการสื่อสาร ที่ระดับซิมการ์ดและอุปกรณ์ ตลอดจนในระดับของการโต้ตอบการโรมมิ่งระหว่างเครือข่าย เพื่อแก้ไขปัญหานี้จึงจำเป็นตามหลักการ Zero Trust (สถาปัตยกรรม Zero-Trust, ZTA) ตรวจสอบให้แน่ใจว่าอุปกรณ์ที่เชื่อมต่อกับเครือข่ายได้รับการรับรองความถูกต้องในทุกขั้นตอนโดยใช้ข้อมูลประจำตัวแบบรวมศูนย์และโมเดลการควบคุมการเข้าถึง (การจัดการข้อมูลประจำตัวและการเข้าถึงแบบรวมศูนย์ FIdAM).

หลักการ ZTA คือการรักษาความปลอดภัยแม้ว่าอุปกรณ์จะไม่ได้รับการควบคุม เคลื่อนย้าย หรืออยู่นอกขอบเขตเครือข่ายก็ตาม โมเดลการระบุตัวตนแบบรวมศูนย์เป็นแนวทางในการรักษาความปลอดภัย 5G ที่ให้สถาปัตยกรรมเดียวที่สอดคล้องกันสำหรับการตรวจสอบสิทธิ์ สิทธิ์การเข้าถึง ความสมบูรณ์ของข้อมูล ตลอดจนส่วนประกอบและเทคโนโลยีอื่นๆ ในเครือข่าย 5G

วิธีการนี้ช่วยลดความเป็นไปได้ในการแนะนำทาวเวอร์ "โรมมิ่ง" เข้าสู่เครือข่ายและเปลี่ยนเส้นทางซิมการ์ดที่บันทึกไว้ ระบบไอทีจะสามารถตรวจจับการเชื่อมต่อของอุปกรณ์ต่างประเทศได้อย่างสมบูรณ์ และบล็อกการรับส่งข้อมูลปลอมที่ก่อให้เกิดสัญญาณรบกวนทางสถิติ

เพื่อป้องกันซิมการ์ดจากการดัดแปลง จำเป็นต้องเพิ่มเครื่องมือตรวจสอบความสมบูรณ์เพิ่มเติมเข้าไป ซึ่งอาจนำไปใช้ในรูปแบบของแอปพลิเคชัน SIM ที่ใช้บล็อกเชน แอปพลิเคชันนี้สามารถใช้เพื่อตรวจสอบอุปกรณ์และผู้ใช้ รวมถึงตรวจสอบความสมบูรณ์ของการตั้งค่าเฟิร์มแวร์และซิมการ์ดทั้งขณะโรมมิ่งและเมื่อทำงานบนเครือข่ายในบ้าน
ช่องโหว่ของเครือข่าย 5G

สรุป


แนวทางแก้ไขปัญหาด้านความปลอดภัย 5G ที่ระบุสามารถนำเสนอได้โดยใช้สามแนวทางร่วมกัน:

  • การใช้รูปแบบการระบุตัวตนและการควบคุมการเข้าถึงแบบรวมศูนย์ซึ่งจะรับประกันความสมบูรณ์ของข้อมูลในเครือข่าย
  • สร้างความมั่นใจในการมองเห็นภัยคุกคามอย่างเต็มรูปแบบโดยการใช้การลงทะเบียนแบบกระจายเพื่อตรวจสอบความถูกต้องตามกฎหมายและความสมบูรณ์ของซิมการ์ด
  • การก่อตัวของระบบรักษาความปลอดภัยแบบกระจายไร้ขอบเขต แก้ไขปัญหาการโต้ตอบกับอุปกรณ์ในการโรมมิ่ง

การดำเนินการตามมาตรการเหล่านี้ในทางปฏิบัติต้องใช้เวลาและค่าใช้จ่ายร้ายแรง แต่การติดตั้งเครือข่าย 5G นั้นเกิดขึ้นทุกที่ ซึ่งหมายความว่างานเพื่อขจัดช่องโหว่จำเป็นต้องเริ่มต้นทันที

ที่มา: will.com

เพิ่มความคิดเห็น