Mga kahinaan ng 5G network

Mga kahinaan ng 5G network

Habang ang mga mahilig ay sabik na naghihintay para sa malawakang pagpapakilala ng mga network ng ikalimang henerasyon, ang mga cybercriminal ay kumakaway sa kanilang mga kamay sa pag-asam ng mga bagong pagkakataon para kumita. Sa kabila ng lahat ng pagsusumikap ng mga developer, ang teknolohiya ng 5G ay naglalaman ng mga kahinaan, ang pagkakakilanlan ay kumplikado ng kakulangan ng karanasan sa mga bagong kundisyon. Nag-imbestiga kami sa isang maliit na 5G network at natukoy ang tatlong uri ng mga kahinaan, na tatalakayin namin sa post na ito.

Layunin ng pag-aaral

Isaalang-alang ang pinakasimpleng halimbawa - isang modelong non-public 5G campus network (Non-Public Network, NPN), na konektado sa labas ng mundo sa pamamagitan ng mga pampublikong channel ng komunikasyon. Ang mga network na ito na sa malapit na hinaharap ay gagamitin bilang pamantayan sa lahat ng mga bansang kasangkot sa karera para sa 5G. Ang isang potensyal na kapaligiran para sa pag-deploy ng mga network ng configuration na ito ay ang mga matalinong negosyo, matalinong lungsod, opisina ng malalaking kumpanya, at iba pang katulad na lokasyon na may mataas na antas ng kontrol.

Mga kahinaan ng 5G network
Imprastraktura ng NPN: Ang isang saradong network ng enterprise ay konektado sa pandaigdigang 5G network sa pamamagitan ng mga pampublikong channel. Pinagmulan: Trend Micro

Hindi tulad ng mga pang-apat na henerasyong network, ang mga 5G network ay nakatuon sa real-time na pagpoproseso ng data, kaya ang kanilang arkitektura ay kahawig ng isang multi-layered na pie. Binibigyang-daan ka ng layering na pasimplehin ang pakikipag-ugnayan sa pamamagitan ng pag-standardize ng API para sa pakikipag-ugnayan sa pagitan ng mga layer.

Mga kahinaan ng 5G network
Paghahambing ng mga arkitektura ng 4G at 5G. Pinagmulan: Trend Micro

Ang resulta ay tumaas na automation at scalability, na kritikal para sa pagproseso ng napakaraming impormasyon mula sa Internet of Things (IoT).
Ang layer isolation na binuo sa 5G standard ay humahantong sa isang bagong problema: ang mga security system na tumatakbo sa loob ng NPN network ay nagpoprotekta sa bagay at sa pribadong cloud nito, habang ang mga external na network security system ay nagpoprotekta sa kanilang panloob na imprastraktura. Ang trapiko sa pagitan ng NPN at mga panlabas na network ay itinuturing na ligtas dahil nagmumula ito sa mga secure na system, ngunit walang sinuman ang aktwal na nagpoprotekta dito.

Sa aming pinakahuling pag-aaral Pag-secure ng 5G Sa pamamagitan ng Cyber-Telecom Identity Federation nagpapakita kami ng ilang mga senaryo ng cyberattacks sa mga 5G network na pinagsasamantalahan:

  • Mga kahinaan sa SIM card
  • mga kahinaan sa network,
  • mga kahinaan sa sistema ng pagkakakilanlan.

Tingnan natin ang bawat kahinaan nang mas detalyado.

Mga kahinaan sa SIM card

Ang SIM card ay isang kumplikadong device na kahit na mayroong isang buong hanay ng mga built-in na application - SIM Toolkit, STK. Ang isa sa mga program na ito, ang S@T Browser, ay maaaring gamitin sa teorya upang tingnan ang mga panloob na site ng operator, ngunit sa pagsasagawa ay matagal na itong nakalimutan at hindi na-update mula noong 2009, dahil ang mga pag-andar na ito ay ginagawa na ngayon ng iba pang mga programa.

Ang problema ay ang S@T Browser ay naging mahina: ang isang espesyal na inihanda na serbisyo ng SMS ay nagha-hack sa SIM card at pinipilit itong isagawa ang mga utos na kailangan ng hacker, at ang gumagamit ng telepono o aparato ay hindi mapapansin ang anumang hindi pangkaraniwan. Pinangalanan ang pag-atake Simjacker at nagbibigay ng maraming pagkakataon sa mga umaatake.

Mga kahinaan ng 5G network
Pag-atake ng simjacking sa 5G network. Pinagmulan: Trend Micro

Sa partikular, pinapayagan ka nitong ilipat sa data ng attacker tungkol sa lokasyon ng subscriber, ang kanyang device identifier (IMEI) at cell tower (Cell ID), pati na rin pilitin ang telepono na mag-dial ng numero, magpadala ng SMS, magbukas ng isang link sa isang browser, at kahit na huwag paganahin ang SIM card.

Sa konteksto ng mga 5G network, nagiging seryosong problema ang kahinaang ito ng mga SIM card, dahil sa dami ng mga nakakonektang device. Bagaman SIMAlliance at bumuo ng mga bagong 5G SIM card na pamantayan na may pinahusay na seguridad, sa mga network ng ikalimang henerasyon ay pa rin posibleng gumamit ng "lumang" SIM-card. At dahil gumagana pa rin ang lahat, hindi mo maaasahan ang mabilis na pagpapalit ng mga umiiral nang SIM card.

Mga kahinaan ng 5G network
Malisyosong paggamit ng roaming. Pinagmulan: Trend Micro

Ang paggamit ng Simjacking ay nagbibigay-daan sa iyong pilitin ang SIM card na lumipat sa roaming mode at pilitin itong kumonekta sa isang cell tower na kinokontrol ng isang umaatake. Sa kasong ito, magagawa ng attacker na baguhin ang mga setting ng SIM card upang makinig sa mga pag-uusap sa telepono, mag-inject ng malware at magsagawa ng iba't ibang uri ng pag-atake gamit ang isang device na naglalaman ng na-hack na SIM card. Upang gawin ito, papayagan siya ng katotohanan na ang pakikipag-ugnayan sa mga device sa roaming ay nangyayari sa pamamagitan ng pag-bypass sa mga pamamaraan ng seguridad na pinagtibay para sa mga device sa "home" network.

Mga Kahinaan sa Network

Maaaring baguhin ng mga umaatake ang mga setting ng isang nakompromisong SIM card upang makamit ang kanilang mga layunin. Ang kamag-anak na kadalian at lihim ng pag-atake ng Simjaking ay nagbibigay-daan sa ito na maisagawa nang tuluy-tuloy, na kumukuha ng kontrol sa parami nang parami ng mga bagong device, dahan-dahan at matiyaga (mababa at mabagal na pag-atake) pagputol ng mga piraso ng lambat tulad ng mga hiwa ng salami (pag-atake ng salami). Ang pagsubaybay sa gayong epekto ay napakahirap, at sa isang kumplikadong ipinamamahaging 5G network, ito ay halos imposible.

Mga kahinaan ng 5G network
Unti-unting pagpapakilala sa 5G network gamit ang Low and Slow + Salami attacks. Pinagmulan: Trend Micro

At dahil walang built-in na mga kontrol sa seguridad ang mga 5G network para sa mga SIM card, unti-unting magagawa ng mga umaatake ang kanilang sariling mga panuntunan sa loob ng domain ng komunikasyon ng 5G, gamit ang mga na-capture na SIM card para magnakaw ng mga pondo, awtorisasyon sa antas ng network, mag-install ng malware at iba pang ilegal. mga aktibidad.

Ang partikular na pag-aalala ay ang paglitaw sa mga forum ng hacker ng mga tool na nag-automate ng pagkuha ng mga SIM card gamit ang Simjaking, dahil ang paggamit ng mga naturang tool para sa mga network ng ikalimang henerasyon ay nagbibigay sa mga umaatake ng halos walang limitasyong mga pagkakataon upang palakihin ang mga pag-atake at baguhin ang pinagkakatiwalaang trapiko.

Mga kahinaan sa pagkakakilanlan


Ginagamit ang SIM card para kilalanin ang device sa network. Kung ang SIM card ay aktibo at may positibong balanse, ang aparato ay awtomatikong itinuturing na lehitimo at hindi pumukaw ng hinala sa antas ng mga sistema ng pagtuklas. Samantala, ang kahinaan ng SIM card mismo ay ginagawang mahina ang buong sistema ng pagkakakilanlan. Hindi lang masusubaybayan ng mga IT security system ang isang ilegal na konektadong device kung ito ay magrerehistro sa network gamit ang mga nakaw na kredensyal sa pamamagitan ng Simjaking.

Lumalabas na ang isang hacker na kumokonekta sa network sa pamamagitan ng na-hack na SIM card ay nakakakuha ng access sa antas ng tunay na may-ari, dahil hindi na sinusuri ng mga IT system ang mga device na natukoy sa antas ng network.

Ang garantisadong pagkakakilanlan sa pagitan ng software at mga layer ng network ay nagdaragdag ng isa pang problema: ang mga kriminal ay maaaring sadyang lumikha ng "ingay" para sa mga intrusion detection system sa pamamagitan ng patuloy na pagsasagawa ng iba't ibang mga kahina-hinalang aksyon sa ngalan ng mga nakuhang lehitimong device. Dahil ang gawain ng mga awtomatikong sistema ng pagtuklas ay batay sa pagsusuri ng mga istatistika, unti-unting tataas ang mga threshold para sa alarma, na tinitiyak na walang reaksyon sa mga tunay na pag-atake. Ang pangmatagalang pagkakalantad ng ganitong uri ay lubos na may kakayahang baguhin ang paggana ng buong network at lumikha ng mga istatistikal na "blind spot" para sa mga sistema ng pagtuklas. Maaaring atakehin ng mga kriminal na kumokontrol sa mga lugar na ito ang data sa loob ng network at mga pisikal na device, ayusin ang pagtanggi sa serbisyo, at magdulot ng iba pang pinsala.

Solusyon: Pinag-isang Pag-verify ng Pagkakakilanlan


Ang mga kahinaan ng sinisiyasat na 5G NPN network ay bunga ng pagkakapira-piraso ng mga pamamaraan ng seguridad sa antas ng komunikasyon, sa antas ng mga SIM card at device, gayundin sa antas ng roaming na pakikipag-ugnayan sa pagitan ng mga network. Upang malutas ang problemang ito, kinakailangan, alinsunod sa prinsipyo ng zero trust (Zero-Trust Architecture, ZTA) tiyakin na ang mga device na kumokonekta sa network ay napatotohanan sa bawat yugto sa pamamagitan ng pagpapatupad ng federated identity at access control model (Federated Identity and Access Management, FIdAM).

Ang prinsipyo ng ZTA ay upang mapanatili ang seguridad kahit na ang aparato ay wala sa kontrol, gumagalaw o nasa labas ng perimeter ng network. Ang federated identity model ay isang diskarte sa seguridad ng 5G na nagbibigay ng iisa, pare-parehong arkitektura para sa pagpapatotoo, mga karapatan sa pag-access, integridad ng data, at iba pang bahagi at teknolohiya sa mga 5G network.

Tinatanggal ng diskarteng ito ang posibilidad ng pagpasok ng "roaming" tower sa network at pag-redirect ng mga nakuhang SIM card dito. Magagawang ganap na matukoy ng mga IT system ang koneksyon ng mga dayuhang device at harangan ang huwad na trapiko na lumilikha ng statistical noise.

Upang maprotektahan ang SIM card mula sa pagbabago, kinakailangan na magpasok ng karagdagang mga pagsusuri sa integridad dito, posibleng ipinatupad bilang isang blockchain-based na SIM application. Maaaring gamitin ang application upang patunayan ang mga device at user, gayundin upang suriin ang integridad ng firmware at mga setting ng SIM card, kapwa sa roaming at kapag nagtatrabaho sa isang home network.
Mga kahinaan ng 5G network

Ibigay namin ang buod


Ang solusyon sa mga natukoy na problema sa seguridad ng 5G ay maaaring katawanin bilang kumbinasyon ng tatlong paraan:

  • pagpapatupad ng federated model of identification at access control, na magtitiyak sa integridad ng data sa network;
  • pagbibigay ng ganap na kakayahang makita ang mga banta sa pamamagitan ng pagpapatupad ng isang distributed registry upang i-verify ang pagiging lehitimo at integridad ng mga SIM card;
  • pagbuo ng isang distributed security system na walang mga hangganan, na lumulutas sa mga isyu ng pakikipag-ugnayan sa mga device sa roaming.

Ang praktikal na pagpapatupad ng mga hakbang na ito ay nangangailangan ng oras at malubhang gastos, gayunpaman, ang pag-deploy ng mga 5G network ay nasa lahat ng dako, na nangangahulugang kailangan mong simulan ang pag-aalis ng mga kahinaan sa ngayon.

Pinagmulan: www.habr.com

Magdagdag ng komento