5G ağlarının güvenlik açıkları

5G ağlarının güvenlik açıkları

Meraklılar beşinci nesil ağların kitlesel olarak kullanıma sunulmasını endişeyle beklerken, siber suçlular ellerini ovuşturarak yeni kar fırsatları bekliyor. Geliştiricilerin tüm çabalarına rağmen, 5G teknolojisi, yeni koşullarda çalışma deneyimi eksikliği nedeniyle tanımlanması zor olan güvenlik açıkları içeriyor. Küçük bir 5G ağını inceledik ve bu yazıda tartışacağımız üç tür güvenlik açığı belirledik.

araştırma tesisi

En basit örneği ele alalım - kamuya açık iletişim kanalları aracılığıyla dış dünyaya bağlanan, halka açık olmayan bir 5G kampüs ağı modeli (Kamuya Açık Olmayan Ağ, NPN). Yakın gelecekte 5G yarışına katılan tüm ülkelerde standart ağ olarak kullanılacak ağlar bunlar. Bu konfigürasyondaki ağların konuşlandırılması için potansiyel ortam, "akıllı" işletmeler, "akıllı" şehirler, büyük şirketlerin ofisleri ve yüksek derecede kontrole sahip diğer benzer konumlardır.

5G ağlarının güvenlik açıkları
NPN altyapısı: Kuruluşun kapalı ağı, genel kanallar aracılığıyla küresel 5G ağına bağlıdır. Kaynak: Trend Micro

Dördüncü nesil ağların aksine, 5G ağları gerçek zamanlı veri işlemeye odaklandığından mimarileri çok katmanlı bir pastayı andırıyor. Katmanlama, katmanlar arasındaki iletişim için API'leri standartlaştırarak daha kolay etkileşime olanak tanır.

5G ağlarının güvenlik açıkları
4G ve 5G mimarilerinin karşılaştırılması. Kaynak: Trend Micro

Sonuç olarak, Nesnelerin İnterneti'nden (IoT) gelen devasa miktardaki bilginin işlenmesi için kritik önem taşıyan artan otomasyon ve ölçek yetenekleri ortaya çıkıyor.
5G standardında yerleşik seviyelerin izolasyonu yeni bir sorunun ortaya çıkmasına yol açmaktadır: NPN ağı içinde çalışan güvenlik sistemleri nesneyi ve onun özel bulutunu korur, dış ağların güvenlik sistemleri iç altyapılarını korur. NPN ile harici ağlar arasındaki trafik, güvenli sistemlerden geldiği için güvenli kabul ediliyor ancak aslında kimse onu korumuyor.

Son çalışmamızda Siber Telekom Kimlik Federasyonu Aracılığıyla 5G'nin Güvenliğini Sağlama Aşağıdakilerden yararlanan 5G ağlarına yönelik çeşitli siber saldırı senaryoları sunuyoruz:

  • SIM kart güvenlik açıkları,
  • ağ güvenlik açıkları,
  • tanımlama sistemi güvenlik açıkları.

Her bir güvenlik açığına daha ayrıntılı olarak bakalım.

SIM kart güvenlik açıkları

SIM kart, bir dizi yerleşik uygulamaya (SIM Araç Takımı, STK) bile sahip olan karmaşık bir cihazdır. Bu programlardan biri olan S@T Tarayıcı teorik olarak operatörün dahili sitelerini görüntülemek için kullanılabilir, ancak pratikte uzun süredir unutulmuş ve 2009'dan bu yana güncellenmemiştir, çünkü bu işlevler artık başka programlar tarafından gerçekleştirilmektedir.

Sorun, S@T Tarayıcısının savunmasız olduğu ortaya çıktı: Özel olarak hazırlanmış bir SMS hizmeti, SIM kartı hackliyor ve onu bilgisayar korsanının ihtiyaç duyduğu komutları yürütmeye zorluyor ve telefonun veya cihazın kullanıcısı olağandışı bir şey fark etmeyecek. Saldırının adı belli oldu Simjaker ve saldırganlara birçok fırsat verir.

5G ağlarının güvenlik açıkları
5G ağında simjacking saldırısı. Kaynak: Trend Micro

Özellikle, saldırganın abonenin konumu, cihazının tanımlayıcısı (IMEI) ve baz istasyonu (Hücre Kimliği) hakkındaki verileri aktarmasının yanı sıra telefonu bir numara çevirmeye, SMS göndermeye, bir bağlantı açmaya zorlamasına olanak tanır. tarayıcıyı ve hatta SIM kartı devre dışı bırakın.

5G ağlarında SIM kartların bu güvenlik açığı, bağlı cihazların sayısı göz önüne alındığında ciddi bir sorun haline geliyor. Rağmen SIMAlliance, artırılmış güvenlikle 5G için yeni SIM kart standartları geliştirdibeşinci nesil ağlarda hala “eski” SIM kartları kullanmak mümkündür. Ve her şey bu şekilde çalıştığı için mevcut SIM kartların hızlı bir şekilde değiştirilmesini bekleyemezsiniz.

5G ağlarının güvenlik açıkları
Dolaşımın kötü amaçlı kullanımı. Kaynak: Trend Micro

Simjacking'i kullanmak, bir SIM kartı dolaşım moduna sokmanıza ve onu bir saldırgan tarafından kontrol edilen bir baz istasyonuna bağlanmaya zorlamanıza olanak tanır. Bu durumda saldırgan, güvenliği ihlal edilmiş bir SIM kart içeren bir cihazı kullanarak telefon konuşmalarını dinlemek, kötü amaçlı yazılım bulaştırmak ve çeşitli türde saldırılar gerçekleştirmek için SIM kart ayarlarını değiştirebilecektir. Bunu yapmasına olanak tanıyan şey, dolaşımdaki cihazlarla etkileşimin "ev" ağındaki cihazlar için benimsenen güvenlik prosedürlerini atlayarak gerçekleşmesidir.

Ağ güvenlik açıkları

Saldırganlar, sorunlarını çözmek için güvenliği ihlal edilmiş bir SIM kartın ayarlarını değiştirebilir. Simjaking saldırısının göreceli kolaylığı ve gizliliği, sürekli olarak gerçekleştirilmesine, giderek daha fazla yeni cihazın kontrolünün yavaş ve sabırla ele geçirilmesine olanak tanıyor (Düşük ve yavaş saldırı) salam dilimleri gibi ağ parçalarını kesmek (salam saldırısı). Böyle bir etkiyi takip etmek son derece zordur ve karmaşık, dağıtılmış bir 5G ağı bağlamında neredeyse imkansızdır.

5G ağlarının güvenlik açıkları
Düşük ve Yavaş + Salami saldırıları kullanılarak 5G ağına kademeli giriş. Kaynak: Trend Micro

5G ağlarında SIM kartlar için yerleşik güvenlik kontrolleri bulunmadığından, saldırganlar, ele geçirilen SIM kartlarını para çalmak, ağ düzeyinde yetkilendirmek, kötü amaçlı yazılım yüklemek ve diğer amaçlar için kullanarak 5G iletişim alanı içinde yavaş yavaş kendi kurallarını oluşturabilecekler. Yasa dışı aktiviteler.

Özellikle endişe verici olan, hacker forumlarında Simjaking kullanarak SIM kartların ele geçirilmesini otomatikleştiren araçların ortaya çıkmasıdır, çünkü bu tür araçların beşinci nesil ağlar için kullanılması saldırganlara saldırıları ölçeklendirmek ve güvenilir trafiği değiştirmek için neredeyse sınırsız fırsatlar verir.

Kimlik açıkları


SIM kart, cihazı ağda tanımlamak için kullanılır. SIM kartın aktif olması ve bakiyesinin pozitif olması durumunda cihaz otomatik olarak meşru kabul edilir ve tespit sistemleri düzeyinde şüphe yaratmaz. Bu arada, SIM kartın kendisinin güvenlik açığı, tüm tanımlama sistemini savunmasız hale getiriyor. BT güvenlik sistemleri, yasadışı olarak bağlanan bir cihazı, Simjaking aracılığıyla çalınan kimlik verilerini kullanarak ağa kaydolursa takip edemeyecek.

Saldırıya uğramış bir SIM kart aracılığıyla ağa bağlanan bir bilgisayar korsanının, gerçek sahip düzeyinde erişim elde ettiği ortaya çıktı, çünkü BT sistemleri artık ağ düzeyinde kimlik doğrulamasını geçen cihazları kontrol etmiyor.

Yazılım ve ağ katmanları arasındaki garantili tanımlama başka bir zorluğu daha beraberinde getiriyor: Suçlular, ele geçirilen meşru cihazlar adına sürekli olarak çeşitli şüpheli eylemler gerçekleştirerek izinsiz giriş tespit sistemleri için kasıtlı olarak "gürültü" yaratabilirler. Otomatik tespit sistemleri istatistiksel analize dayalı olduğundan alarm eşikleri kademeli olarak artarak gerçek saldırılara tepki verilmemesi sağlanacaktır. Bu tür uzun süreli maruz kalma, tüm ağın işleyişini değiştirme ve tespit sistemleri için istatistiksel kör noktalar yaratma kapasitesine oldukça sahiptir. Bu tür alanları kontrol eden suçlular, ağdaki ve fiziksel cihazlardaki verilere saldırabilir, hizmet reddine neden olabilir ve başka zararlara neden olabilir.

Çözüm: Birleşik Kimlik Doğrulaması


İncelenen 5G NPN ağının güvenlik açıkları, iletişim düzeyinde, SIM kartlar ve cihazlar düzeyinde ve ayrıca ağlar arasındaki dolaşım etkileşimi düzeyinde güvenlik prosedürlerinin parçalanmasının bir sonucudur. Bu sorunun çözümü için sıfır güven ilkesine uygun olarak hareket edilmesi gerekmektedir (Sıfır Güven Mimarisi, ZTA) Birleştirilmiş kimlik ve erişim kontrolü modeli uygulayarak ağa bağlanan cihazların her adımda kimlik doğrulamasının yapıldığından emin olun (Birleşik Kimlik ve Erişim Yönetimi, FIdAM).

ZTA ilkesi, bir cihaz kontrolsüzken, hareket ederken veya ağ çevresinin dışındayken bile güvenliği sürdürmektir. Birleşik kimlik modeli, 5G ağlarındaki kimlik doğrulama, erişim hakları, veri bütünlüğü ve diğer bileşenler ve teknolojiler için tek ve tutarlı bir mimari sağlayan 5G güvenliğine yönelik bir yaklaşımdır.

Bu yaklaşım, ağa bir "dolaşım" kulesi ekleme ve yakalanan SIM kartları ona yeniden yönlendirme olasılığını ortadan kaldırır. BT sistemleri, yabancı cihazların bağlantısını tam olarak tespit edebilecek ve istatistiksel gürültü yaratan sahte trafiği engelleyebilecek.

SIM kartı modifikasyondan korumak için, muhtemelen blockchain tabanlı bir SIM uygulaması şeklinde uygulanan ek bütünlük denetleyicilerinin eklenmesi gerekir. Uygulama, cihazların ve kullanıcıların kimliğini doğrulamanın yanı sıra, hem dolaşımdayken hem de ev ağında çalışırken ürün yazılımı ve SIM kart ayarlarının bütünlüğünü kontrol etmek için kullanılabilir.
5G ağlarının güvenlik açıkları

Özetliyoruz


Belirlenen 5G güvenlik sorunlarının çözümü üç yaklaşımın birleşimi olarak sunulabilir:

  • ağdaki verilerin bütünlüğünü sağlayacak birleşik bir tanımlama ve erişim kontrolü modelinin uygulanması;
  • SIM kartların meşruluğunu ve bütünlüğünü doğrulamak için dağıtılmış bir kayıt defteri uygulayarak tehditlerin tam görünürlüğünü sağlamak;
  • sınırları olmayan dağıtılmış bir güvenlik sisteminin oluşturulması, dolaşımdaki cihazlarla etkileşim sorunlarının çözülmesi.

Bu önlemlerin pratikte uygulanması zaman alır ve ciddi maliyetler gerektirir, ancak 5G ağlarının dağıtımı her yerde gerçekleşiyor, bu da güvenlik açıklarının ortadan kaldırılmasına yönelik çalışmaların hemen başlaması gerektiği anlamına geliyor.

Kaynak: habr.com

Yorum ekle