Вразливості мереж 5G

Вразливості мереж 5G

Поки ентузіасти з трепетом чекають на масове впровадження мереж п'ятого покоління, кіберзлочинці потирають руки, передбачаючи нові можливості для наживи. Незважаючи на всі старання розробників, технологія 5G містить уразливості, виявлення яких ускладнюється відсутністю досвіду роботи в нових умовах. Ми дослідили невелику 5G-мережу та виявили три типи вразливостей, про які розповімо в цьому пості.

Об'єкт дослідження

Розглянемо найпростіший приклад — модельну непублічну 5G-мережу студентського містечка (Non-Public Network, NPN), що підключена до зовнішнього світу через канали зв'язку загального користування. Саме такі мережі в найближчому майбутньому будуть використовуватися як типові у всіх країнах, що включилися в гонку за 5G. Потенційне середовище розгортання мереж такої конфігурації — розумні підприємства, розумні міста, офіси великих компаній та інші аналогічні локації з високим ступенем контрольованості.

Вразливості мереж 5G
Інфраструктура NPN: закриту мережу підприємства підключено до глобальної 5G-мережі через публічні канали. Джерело: Trend Micro

На відміну від мереж четвертого покоління мережі 5G орієнтовані на обробку даних у реальному часі, тому їхня архітектура нагадує багатошаровий пиріг. Поділ на рівні дозволяє спростити взаємодію за рахунок стандартизації API для взаємодії між шарами.

Вразливості мереж 5G
Порівняння архітектур 4G та 5G. Джерело: Trend Micro

Результатом стають збільшені можливості автоматизації та масштабування, що критично важливо для обробки величезних обсягів інформації з інтернету речей (IoT).
Закладена у стандарт 5G ізоляція рівнів призводить до появи нової проблеми: системи безпеки, які працюють усередині мережі NPN, захищають об'єкт та його приватну хмару, системи безпеки зовнішніх мереж – свою внутрішню інфраструктуру. Трафік між NPN і зовнішніми мережами вважається безпечним, оскільки виходить від захищених систем, проте фактично його ніхто не захищає.

У нашому свіжому дослідженні Securing 5G Through Cyber-Telecom Identity Federation ми наводимо кілька сценаріїв кібератак на мережі 5G, які експлуатують:

  • вразливості SIM-карток,
  • вразливості мережі,
  • вразливість системи ідентифікації.

Розглянемо кожну вразливість докладніше.

Уразливості SIM-карт

SIM-карта є складним пристроєм, на якому є навіть цілий набір вбудованих додатків — SIM Toolkit, STK. Одна з таких програм — S@T Browser — теоретично може використовуватись для перегляду внутрішніх сайтів оператора, але на практиці давно забута і не оновлювалася з 2009 року, оскільки ці функції виконують інші програми.

Проблема в тому, що S@T Browser виявився вразливим: спеціально підготовлена ​​службова SMS зламує SIM-карту і змушує її виконати потрібні команди хакеру, причому користувач телефону або пристрою не помітить нічого незвичайного. Атака отримала назву Simjaker і дає безліч можливостей зловмисникам.

Вразливості мереж 5G
Атака Simjacking у мережі 5G. Джерело: Trend Micro

Зокрема, вона дозволяє передати зловмиснику дані про місцезнаходження абонента, ідентифікатор його пристрою (IMEI) та стільникову вежу (Cell ID), а також змусити телефон набрати номер, відправити SMS, відкрити посилання в браузері і навіть вимкнути SIM-картку.

В умовах мереж 5G ця вразливість SIM-карт стає серйозною проблемою з огляду на кількість підключених пристроїв. Хоча SIMAlliance та розробив нові стандарти SIM-карт для 5G з підвищеною безпекою, у мережах п'ятого покоління, як і раніше можливе використання «старих» SIM-карток. А якщо все і так працює, чекати швидкої заміни наявних SIM-карток не доводиться.

Вразливості мереж 5G
Шкідливе використання роумінгу. Джерело: Trend Micro

Використання Simjacking дозволяє примусово переключити SIM-карту в режим роумінгу та змусити її підключитися до стільникової вежі, яку контролює зловмисник. При цьому атакуючий отримає можливість модифікувати налаштування SIM-карти, щоб прослуховувати телефонні розмови, впроваджувати шкідливе програмне забезпечення та проводити різні види атак з використанням пристрою, що містить зламану SIM-картку. Зробити це йому дозволить той факт, що взаємодія з пристроями у роумінгу відбувається в обхід процедур безпеки, прийнятих для пристроїв у «домашній» мережі.

Вразливості мережі

Зловмисники можуть змінювати налаштування скомпрометованої SIM-картки для вирішення своїх завдань. Відносна легкість і скритність атаки Simjaking дозволяють проводити її на постійній основі, захоплюючи контроль над новими і новими пристроями, повільно і терпляче (low and slow attack) відрізаючи шматочки мережі подібно до скибок салямі (salami attack). Відстежити такий вплив дуже складно, а в умовах складної розподіленої мережі 5G - практично нереально.

Вразливості мереж 5G
Поступове впровадження в мережу 5G з використанням атак Low and Slow+Salami. Джерело: Trend Micro

Оскільки мережі 5G не мають вбудованих механізмів контролю безпеки SIM-карт, поступово зловмисники отримають можливість встановити всередині комунікаційного домену 5G свої правила, використовуючи захоплені SIM-картки для крадіжки засобів, авторизації на мережному рівні, установки шкідливого ПЗ та іншої незаконної діяльності.

Особливу тривогу викликає поява на форумах хакерів інструментарію, що автоматизує захоплення SIM-карт за допомогою Simjaking, оскільки застосування таких засобів для мереж п'ятого покоління дає зловмисникам практично необмежені можливості по масштабуванню атак і модифікації довіреного трафіку.

Вразливості ідентифікації


SIM-картка використовується для визначення пристрою в мережі. Якщо SIM-картка є активною і має позитивний баланс, пристрій автоматично вважається легітимним і не викликає підозр на рівні систем виявлення. Тим часом уразливість самої SIM-карти робить уразливою всю систему ідентифікації. ІТ-системи безпеки просто не зможуть відстежити незаконно підключений пристрій, якщо він зареєструється в мережі за допомогою викрадених через Simjaking ідентифікаційних даних.

Виходить, що хакер, що підключився до мережі через зламану SIM-карту, отримує доступ на рівні справжнього власника, оскільки ІТ-системи вже не перевіряють пристрої, що пройшли ідентифікацію на мережному рівні.

Гарантована ідентифікація між програмним та мережним рівнем додає ще одну проблему: злочинці можуть навмисне створювати «шум» для систем виявлення вторгнень, постійно виконуючи різні підозрілі дії від імені захоплених легітимних пристроїв. Оскільки робота автоматичних систем виявлення базується на аналізі статистики, поступово граничні значення для сигналу тривоги збільшаться, забезпечивши відсутність реакції на реальні атаки. Тривалий вплив такого роду цілком може змінити функціонування всієї мережі і створити статистичні «сліпі зони» для систем виявлення. Злочинці, які контролюють такі зони, можуть проводити атаки на дані всередині мережі та на фізичні пристрої, організувати відмову в обслуговуванні та завдати іншої шкоди.

Рішення: уніфікована перевірка ідентичності


Уразливість дослідженої NPN-мережі 5G — наслідок розрізненості процедур безпеки на комунікаційному рівні, рівні SIM-карток та пристроїв, а також на рівні роумінгової взаємодії мереж. Щоб вирішити цю проблему, необхідно відповідно до принципу нульової довіри (Zero-Trust Architecture, ZTA) забезпечити перевірку справжності пристроїв, що підключаються до мережі, на кожному етапі, впровадивши федеративну модель ідентифікації та управління доступом (Federated Identity and Access Management, FIdAM).

Принцип ZTA полягає у підтримці безпеки, навіть якщо пристрій неконтрольований, рухається або знаходиться за межами периметра мережі. Федеративна модель ідентифікації – це підхід до безпеки 5G, який забезпечує єдину узгоджену архітектуру для перевірки справжності, прав доступу, цілісності даних та інших компонентів та технологій у мережах 5G.

Такий підхід виключає можливість впровадити в мережу роумінгову вишку і перенаправити на неї захоплені SIM-картки. ІТ-системи зможуть повноцінно виявити підключення сторонніх пристроїв та блокувати паразитний трафік, що створює статистичний шум.

Для захисту SIM-карти від модифікації необхідно впровадити до неї додаткові засоби перевірки цілісності, можливо, реалізовані у вигляді SIM-програми на базі блокчейну. Програма може використовуватися для автентифікації пристроїв та користувачів, а також для перевірки цілісності прошивки та налаштувань SIM-картки як у роумінгу, так і під час роботи в домашній мережі.
Вразливості мереж 5G

Резюме


Вирішення виявлених проблем безпеки 5G можна подати у вигляді об'єднання трьох підходів:

  • впровадження федеративної моделі ідентифікації та управління доступом, яка забезпечить цілісність даних у мережі;
  • забезпечення повної видимості загроз шляхом реалізації розподіленого реєстру для перевірки легітимності та цілісності SIM-карток;
  • формування розподіленої системи безпеки без кордонів, що вирішує питання взаємодії з пристроями у роумінгу.

Практична реалізація цих заходів потребує часу та серйозних витрат, проте розгортання мереж 5G йде всюди, а отже, розпочинати роботу над усуненням уразливостей потрібно прямо зараз.

Джерело: habr.com

Додати коментар або відгук