Поки ентузіасти з трепетом чекають на масове впровадження мереж п'ятого покоління, кіберзлочинці потирають руки, передбачаючи нові можливості для наживи. Незважаючи на всі старання розробників, технологія 5G містить уразливості, виявлення яких ускладнюється відсутністю досвіду роботи в нових умовах. Ми дослідили невелику 5G-мережу та виявили три типи вразливостей, про які розповімо в цьому пості.
Об'єкт дослідження
Розглянемо найпростіший приклад — модельну непублічну 5G-мережу студентського містечка (Non-Public Network, NPN), що підключена до зовнішнього світу через канали зв'язку загального користування. Саме такі мережі в найближчому майбутньому будуть використовуватися як типові у всіх країнах, що включилися в гонку за 5G. Потенційне середовище розгортання мереж такої конфігурації — розумні підприємства, розумні міста, офіси великих компаній та інші аналогічні локації з високим ступенем контрольованості.
Інфраструктура NPN: закриту мережу підприємства підключено до глобальної 5G-мережі через публічні канали. Джерело: Trend Micro
На відміну від мереж четвертого покоління мережі 5G орієнтовані на обробку даних у реальному часі, тому їхня архітектура нагадує багатошаровий пиріг. Поділ на рівні дозволяє спростити взаємодію за рахунок стандартизації API для взаємодії між шарами.
Порівняння архітектур 4G та 5G. Джерело: Trend Micro
Результатом стають збільшені можливості автоматизації та масштабування, що критично важливо для обробки величезних обсягів інформації з інтернету речей (IoT).
Закладена у стандарт 5G ізоляція рівнів призводить до появи нової проблеми: системи безпеки, які працюють усередині мережі NPN, захищають об'єкт та його приватну хмару, системи безпеки зовнішніх мереж – свою внутрішню інфраструктуру. Трафік між NPN і зовнішніми мережами вважається безпечним, оскільки виходить від захищених систем, проте фактично його ніхто не захищає.
У нашому свіжому дослідженні
- вразливості SIM-карток,
- вразливості мережі,
- вразливість системи ідентифікації.
Розглянемо кожну вразливість докладніше.
Уразливості SIM-карт
SIM-карта є складним пристроєм, на якому є навіть цілий набір вбудованих додатків — SIM Toolkit, STK. Одна з таких програм — S@T Browser — теоретично може використовуватись для перегляду внутрішніх сайтів оператора, але на практиці давно забута і не оновлювалася з 2009 року, оскільки ці функції виконують інші програми.
Проблема в тому, що S@T Browser виявився вразливим: спеціально підготовлена службова SMS зламує SIM-карту і змушує її виконати потрібні команди хакеру, причому користувач телефону або пристрою не помітить нічого незвичайного. Атака отримала назву
Атака Simjacking у мережі 5G. Джерело: Trend Micro
Зокрема, вона дозволяє передати зловмиснику дані про місцезнаходження абонента, ідентифікатор його пристрою (IMEI) та стільникову вежу (Cell ID), а також змусити телефон набрати номер, відправити SMS, відкрити посилання в браузері і навіть вимкнути SIM-картку.
В умовах мереж 5G ця вразливість SIM-карт стає серйозною проблемою з огляду на кількість підключених пристроїв. Хоча
Шкідливе використання роумінгу. Джерело: Trend Micro
Використання Simjacking дозволяє примусово переключити SIM-карту в режим роумінгу та змусити її підключитися до стільникової вежі, яку контролює зловмисник. При цьому атакуючий отримає можливість модифікувати налаштування SIM-карти, щоб прослуховувати телефонні розмови, впроваджувати шкідливе програмне забезпечення та проводити різні види атак з використанням пристрою, що містить зламану SIM-картку. Зробити це йому дозволить той факт, що взаємодія з пристроями у роумінгу відбувається в обхід процедур безпеки, прийнятих для пристроїв у «домашній» мережі.
Вразливості мережі
Зловмисники можуть змінювати налаштування скомпрометованої SIM-картки для вирішення своїх завдань. Відносна легкість і скритність атаки Simjaking дозволяють проводити її на постійній основі, захоплюючи контроль над новими і новими пристроями, повільно і терпляче (
Поступове впровадження в мережу 5G з використанням атак Low and Slow+Salami. Джерело: Trend Micro
Оскільки мережі 5G не мають вбудованих механізмів контролю безпеки SIM-карт, поступово зловмисники отримають можливість встановити всередині комунікаційного домену 5G свої правила, використовуючи захоплені SIM-картки для крадіжки засобів, авторизації на мережному рівні, установки шкідливого ПЗ та іншої незаконної діяльності.
Особливу тривогу викликає поява на форумах хакерів інструментарію, що автоматизує захоплення SIM-карт за допомогою Simjaking, оскільки застосування таких засобів для мереж п'ятого покоління дає зловмисникам практично необмежені можливості по масштабуванню атак і модифікації довіреного трафіку.
Вразливості ідентифікації
SIM-картка використовується для визначення пристрою в мережі. Якщо SIM-картка є активною і має позитивний баланс, пристрій автоматично вважається легітимним і не викликає підозр на рівні систем виявлення. Тим часом уразливість самої SIM-карти робить уразливою всю систему ідентифікації. ІТ-системи безпеки просто не зможуть відстежити незаконно підключений пристрій, якщо він зареєструється в мережі за допомогою викрадених через Simjaking ідентифікаційних даних.
Виходить, що хакер, що підключився до мережі через зламану SIM-карту, отримує доступ на рівні справжнього власника, оскільки ІТ-системи вже не перевіряють пристрої, що пройшли ідентифікацію на мережному рівні.
Гарантована ідентифікація між програмним та мережним рівнем додає ще одну проблему: злочинці можуть навмисне створювати «шум» для систем виявлення вторгнень, постійно виконуючи різні підозрілі дії від імені захоплених легітимних пристроїв. Оскільки робота автоматичних систем виявлення базується на аналізі статистики, поступово граничні значення для сигналу тривоги збільшаться, забезпечивши відсутність реакції на реальні атаки. Тривалий вплив такого роду цілком може змінити функціонування всієї мережі і створити статистичні «сліпі зони» для систем виявлення. Злочинці, які контролюють такі зони, можуть проводити атаки на дані всередині мережі та на фізичні пристрої, організувати відмову в обслуговуванні та завдати іншої шкоди.
Рішення: уніфікована перевірка ідентичності
Уразливість дослідженої NPN-мережі 5G — наслідок розрізненості процедур безпеки на комунікаційному рівні, рівні SIM-карток та пристроїв, а також на рівні роумінгової взаємодії мереж. Щоб вирішити цю проблему, необхідно відповідно до принципу нульової довіри (
Принцип ZTA полягає у підтримці безпеки, навіть якщо пристрій неконтрольований, рухається або знаходиться за межами периметра мережі. Федеративна модель ідентифікації – це підхід до безпеки 5G, який забезпечує єдину узгоджену архітектуру для перевірки справжності, прав доступу, цілісності даних та інших компонентів та технологій у мережах 5G.
Такий підхід виключає можливість впровадити в мережу роумінгову вишку і перенаправити на неї захоплені SIM-картки. ІТ-системи зможуть повноцінно виявити підключення сторонніх пристроїв та блокувати паразитний трафік, що створює статистичний шум.
Для захисту SIM-карти від модифікації необхідно впровадити до неї додаткові засоби перевірки цілісності, можливо, реалізовані у вигляді SIM-програми на базі блокчейну. Програма може використовуватися для автентифікації пристроїв та користувачів, а також для перевірки цілісності прошивки та налаштувань SIM-картки як у роумінгу, так і під час роботи в домашній мережі.
Резюме
Вирішення виявлених проблем безпеки 5G можна подати у вигляді об'єднання трьох підходів:
- впровадження федеративної моделі ідентифікації та управління доступом, яка забезпечить цілісність даних у мережі;
- забезпечення повної видимості загроз шляхом реалізації розподіленого реєстру для перевірки легітимності та цілісності SIM-карток;
- формування розподіленої системи безпеки без кордонів, що вирішує питання взаємодії з пристроями у роумінгу.
Практична реалізація цих заходів потребує часу та серйозних витрат, проте розгортання мереж 5G йде всюди, а отже, розпочинати роботу над усуненням уразливостей потрібно прямо зараз.
Джерело: habr.com