5G نیٹ ورکس کی کمزوریاں

5G نیٹ ورکس کی کمزوریاں

جب کہ پرجوش پانچویں نسل کے نیٹ ورکس کے بڑے پیمانے پر متعارف ہونے کا بے چینی سے انتظار کر رہے ہیں، سائبر کرائمین منافع کے نئے مواقع کی توقع کرتے ہوئے اپنے ہاتھ رگڑ رہے ہیں۔ ڈویلپرز کی تمام تر کوششوں کے باوجود، 5G ٹیکنالوجی میں کمزوریاں ہیں، جن کی شناخت نئے حالات میں کام کرنے کے تجربے کی کمی کی وجہ سے پیچیدہ ہے۔ ہم نے ایک چھوٹے 5G نیٹ ورک کا جائزہ لیا اور تین قسم کے خطرات کی نشاندہی کی، جن پر ہم اس پوسٹ میں بات کریں گے۔

مطالعے کا اعتراض

آئیے سب سے آسان مثال پر غور کریں - ایک ماڈل غیر عوامی 5G کیمپس نیٹ ورک (Non-Public Network, NPN)، جو عوامی مواصلاتی چینلز کے ذریعے بیرونی دنیا سے منسلک ہے۔ یہ وہ نیٹ ورکس ہیں جو مستقبل قریب میں ان تمام ممالک میں معیاری نیٹ ورکس کے طور پر استعمال ہوں گے جو 5G کی دوڑ میں شامل ہو چکے ہیں۔ اس ترتیب کے نیٹ ورکس کی تعیناتی کے لیے ممکنہ ماحول "سمارٹ" انٹرپرائزز، "سمارٹ" شہر، بڑی کمپنیوں کے دفاتر اور اعلی درجے کے کنٹرول کے ساتھ اسی طرح کے دیگر مقامات ہیں۔

5G نیٹ ورکس کی کمزوریاں
NPN انفراسٹرکچر: انٹرپرائز کا بند نیٹ ورک عوامی چینلز کے ذریعے عالمی 5G نیٹ ورک سے منسلک ہے۔ ماخذ: ٹرینڈ مائیکرو

چوتھی نسل کے نیٹ ورکس کے برعکس، 5G نیٹ ورک ریئل ٹائم ڈیٹا پروسیسنگ پر مرکوز ہیں، اس لیے ان کا فن تعمیر کثیر پرتوں والی پائی سے ملتا جلتا ہے۔ تہہ بندی تہوں کے درمیان مواصلت کے لیے APIs کو معیاری بنا کر آسانی سے تعامل کی اجازت دیتی ہے۔

5G نیٹ ورکس کی کمزوریاں
4G اور 5G فن تعمیر کا موازنہ۔ ماخذ: ٹرینڈ مائیکرو

نتیجہ آٹومیشن اور پیمانے کی صلاحیتوں میں اضافہ ہے، جو انٹرنیٹ آف تھنگز (IoT) سے بڑی مقدار میں معلومات پر کارروائی کرنے کے لیے اہم ہیں۔
5G اسٹینڈرڈ میں بنائے گئے لیولز کو الگ تھلگ کرنا ایک نئے مسئلے کے ظہور کا باعث بنتا ہے: NPN نیٹ ورک کے اندر کام کرنے والے سیکیورٹی سسٹم آبجیکٹ اور اس کے پرائیویٹ کلاؤڈ کی حفاظت کرتے ہیں، بیرونی نیٹ ورکس کے سیکیورٹی سسٹم ان کے اندرونی انفراسٹرکچر کی حفاظت کرتے ہیں۔ NPN اور بیرونی نیٹ ورکس کے درمیان ٹریفک کو محفوظ سمجھا جاتا ہے کیونکہ یہ محفوظ نظاموں سے آتا ہے، لیکن حقیقت میں کوئی بھی اس کی حفاظت نہیں کرتا ہے۔

ہمارے تازہ ترین مطالعہ میں سائبر ٹیلی کام آئیڈینٹی فیڈریشن کے ذریعے 5G کو محفوظ کرنا ہم 5G نیٹ ورکس پر سائبر حملوں کے کئی منظرنامے پیش کرتے ہیں جو استحصال کرتے ہیں:

  • سم کارڈ کی کمزوریاں،
  • نیٹ ورک کی کمزوریاں،
  • شناختی نظام کی کمزوریاں

آئیے ہر ایک کمزوری کو مزید تفصیل سے دیکھتے ہیں۔

سم کارڈ کی کمزوریاں

سم کارڈ ایک پیچیدہ ڈیوائس ہے جس میں بلٹ ان ایپلی کیشنز کا ایک پورا سیٹ بھی ہوتا ہے - SIM Toolkit, STK۔ ان پروگراموں میں سے ایک، S@T براؤزر، نظریاتی طور پر آپریٹر کی اندرونی سائٹس کو دیکھنے کے لیے استعمال کیا جا سکتا ہے، لیکن عملی طور پر اسے طویل عرصے سے فراموش کر دیا گیا ہے اور اسے 2009 سے اپ ڈیٹ نہیں کیا گیا ہے، کیونکہ اب یہ فنکشن دوسرے پروگرامز انجام دے رہے ہیں۔

مسئلہ یہ ہے کہ S@T براؤزر کمزور نکلا: ایک خصوصی طور پر تیار کردہ سروس SMS SIM کارڈ کو ہیک کرتا ہے اور اسے ہیکر کی طرف سے درکار حکموں پر عمل کرنے پر مجبور کرتا ہے، اور فون یا ڈیوائس کے صارف کو کوئی غیر معمولی چیز نظر نہیں آئے گی۔ حملے کا نام دیا گیا۔ سمجیکر اور حملہ آوروں کو بہت سے مواقع فراہم کرتا ہے۔

5G نیٹ ورکس کی کمزوریاں
5G نیٹ ورک میں سم جیکنگ حملہ۔ ماخذ: ٹرینڈ مائیکرو

خاص طور پر، یہ حملہ آور کو سبسکرائبر کے مقام، اس کے آلے (IMEI) اور سیل ٹاور (سیل آئی ڈی) کے بارے میں ڈیٹا منتقل کرنے کے ساتھ ساتھ فون کو ایک نمبر ڈائل کرنے، ایس ایم ایس بھیجنے، لنک کھولنے پر مجبور کرنے کی اجازت دیتا ہے۔ براؤزر، اور یہاں تک کہ سم کارڈ کو غیر فعال کر دیں۔

5G نیٹ ورکس میں، مربوط آلات کی تعداد کے پیش نظر سم کارڈز کی یہ کمزوری ایک سنگین مسئلہ بن جاتی ہے۔ اگرچہ سم الائنس اور 5G کے لیے SIM کارڈ کے نئے معیارات بڑھے ہوئے سیکیورٹی کے ساتھ تیار کیے ہیں۔، پانچویں نسل کے نیٹ ورکس میں یہ اب بھی ہے۔ "پرانے" سم کارڈ استعمال کرنا ممکن ہے۔. اور چونکہ سب کچھ اس طرح کام کرتا ہے، آپ موجودہ سم کارڈز کے فوری متبادل کی توقع نہیں کر سکتے۔

5G نیٹ ورکس کی کمزوریاں
رومنگ کا بدنیتی پر مبنی استعمال۔ ماخذ: ٹرینڈ مائیکرو

سم جیکنگ کا استعمال آپ کو سم کارڈ کو رومنگ موڈ میں مجبور کرنے اور اسے حملہ آور کے زیر کنٹرول سیل ٹاور سے منسلک ہونے کی اجازت دیتا ہے۔ اس صورت میں، حملہ آور ٹیلی فون کی گفتگو سننے، مالویئر متعارف کرانے اور سمجھوتہ شدہ سم کارڈ پر مشتمل ڈیوائس کا استعمال کرتے ہوئے مختلف قسم کے حملے کرنے کے لیے سم کارڈ کی ترتیبات میں ترمیم کر سکے گا۔ جو چیز اسے ایسا کرنے کی اجازت دے گی وہ حقیقت یہ ہے کہ رومنگ میں آلات کے ساتھ تعامل "ہوم" نیٹ ورک میں آلات کے لیے اختیار کیے گئے حفاظتی طریقہ کار کو نظرانداز کرتے ہوئے ہوتا ہے۔

نیٹ ورک کی کمزوریاں

حملہ آور اپنے مسائل کو حل کرنے کے لیے سمجھوتہ شدہ سم کارڈ کی سیٹنگز تبدیل کر سکتے ہیں۔ سمجیکنگ حملے کی نسبتا آسانی اور چپکے سے اسے مسلسل بنیادوں پر انجام دینے کی اجازت دیتا ہے، آہستہ آہستہ اور صبر کے ساتھ زیادہ سے زیادہ نئے آلات پر کنٹرول حاصل کرتا ہے (کم اور سست حملہجال کے ٹکڑے کاٹنا جیسے سلامی کے ٹکڑے (سلامی حملہ)۔ اس طرح کے اثرات کو ٹریک کرنا انتہائی مشکل ہے، اور ایک پیچیدہ تقسیم شدہ 5G نیٹ ورک کے تناظر میں، یہ تقریباً ناممکن ہے۔

5G نیٹ ورکس کی کمزوریاں
کم اور سست + سلامی حملوں کا استعمال کرتے ہوئے 5G نیٹ ورک میں بتدریج تعارف۔ ماخذ: ٹرینڈ مائیکرو

اور چونکہ 5G نیٹ ورکس میں SIM کارڈز کے لیے بلٹ ان سیکیورٹی کنٹرولز نہیں ہوتے ہیں، اس لیے حملہ آور آہستہ آہستہ 5G کمیونیکیشن ڈومین کے اندر اپنے قوانین قائم کرنے کے قابل ہو جائیں گے، کیپچر کردہ SIM کارڈز کو فنڈز چوری کرنے، نیٹ ورک کی سطح پر اجازت دینے، میلویئر انسٹال کرنے اور دیگر کام کرنے کے لیے۔ غیر قانونی سرگرمیاں

خاص طور پر تشویش کا باعث ٹولز کے ہیکر فورمز پر ظاہر ہونا ہے جو سمجیکنگ کا استعمال کرتے ہوئے سم کارڈز کی گرفتاری کو خودکار بناتے ہیں، کیونکہ پانچویں نسل کے نیٹ ورکس کے لیے اس طرح کے ٹولز کا استعمال حملہ آوروں کو حملوں کی پیمائش کرنے اور قابل اعتماد ٹریفک کو تبدیل کرنے کے تقریباً لامحدود مواقع فراہم کرتا ہے۔

شناخت کی کمزوریاں


سم کارڈ کا استعمال نیٹ ورک پر ڈیوائس کی شناخت کے لیے کیا جاتا ہے۔ اگر سم کارڈ فعال ہے اور مثبت توازن رکھتا ہے، تو آلہ خود بخود جائز سمجھا جاتا ہے اور پتہ لگانے کے نظام کی سطح پر شک کا باعث نہیں بنتا ہے۔ دریں اثنا، سم کارڈ کی کمزوری خود پورے شناختی نظام کو کمزور بنا دیتی ہے۔ آئی ٹی سیکیورٹی سسٹم کسی غیر قانونی طور پر منسلک ڈیوائس کو ٹریک کرنے کے قابل نہیں ہوں گے اگر یہ سمجیکنگ کے ذریعے چوری شدہ شناختی ڈیٹا کا استعمال کرتے ہوئے نیٹ ورک پر رجسٹر ہوتا ہے۔

اس سے پتہ چلتا ہے کہ ایک ہیکر جو ہیک شدہ سم کارڈ کے ذریعے نیٹ ورک سے جڑتا ہے وہ حقیقی مالک کی سطح پر رسائی حاصل کرتا ہے، کیونکہ آئی ٹی سسٹم اب ایسے آلات کو چیک نہیں کرتے جو نیٹ ورک کی سطح پر شناخت پاس کر چکے ہیں۔

سافٹ ویئر اور نیٹ ورک کی تہوں کے درمیان یقینی شناخت ایک اور چیلنج کا اضافہ کرتی ہے: مجرم پکڑے گئے جائز آلات کی جانب سے مسلسل مختلف مشکوک کارروائیاں کرکے مداخلت کا پتہ لگانے کے نظام کے لیے جان بوجھ کر "شور" پیدا کر سکتے ہیں۔ چونکہ خود کار طریقے سے پتہ لگانے کے نظام شماریاتی تجزیہ پر مبنی ہوتے ہیں، اس لیے الارم کی حدیں بتدریج بڑھیں گی، اس بات کو یقینی بناتے ہوئے کہ حقیقی حملوں پر کوئی رد عمل ظاہر نہ ہو۔ اس قسم کی طویل مدتی نمائش پورے نیٹ ورک کے کام کاج کو تبدیل کرنے اور پتہ لگانے کے نظام کے لیے شماریاتی نابینا مقامات پیدا کرنے کے قابل ہے۔ ایسے علاقوں کو کنٹرول کرنے والے مجرم نیٹ ورک اور جسمانی آلات کے اندر موجود ڈیٹا پر حملہ کر سکتے ہیں، سروس سے انکار کا سبب بن سکتے ہیں، اور دیگر نقصان پہنچا سکتے ہیں۔

حل: متحد شناخت کی تصدیق


زیر مطالعہ 5G NPN نیٹ ورک کی کمزوریاں مواصلاتی سطح پر، سم کارڈز اور آلات کی سطح پر، نیز نیٹ ورکس کے درمیان رومنگ تعامل کی سطح پر حفاظتی طریقہ کار کے ٹکڑے ہونے کا نتیجہ ہیں۔ اس مسئلے کو حل کرنے کے لیے صفر اعتماد کے اصول کے مطابق ضروری ہے (زیرو ٹرسٹ آرکیٹیکچر، زیڈ ٹی اے) اس بات کو یقینی بنائیں کہ نیٹ ورک سے جڑنے والے آلات کی فیڈریٹڈ شناخت اور رسائی کنٹرول ماڈل کو لاگو کرکے ہر قدم پر تصدیق کی جاتی ہے (وفاقی شناخت اور رسائی کا انتظام، FIdAM).

ZTA کا اصول سیکیورٹی کو برقرار رکھنا ہے یہاں تک کہ جب کوئی آلہ بے قابو، حرکت پذیر، یا نیٹ ورک کے دائرہ سے باہر ہو۔ فیڈریٹڈ شناختی ماڈل 5G سیکیورٹی کے لیے ایک نقطہ نظر ہے جو 5G نیٹ ورکس میں تصدیق، رسائی کے حقوق، ڈیٹا کی سالمیت، اور دیگر اجزاء اور ٹیکنالوجیز کے لیے ایک واحد، مستقل فن تعمیر فراہم کرتا ہے۔

یہ نقطہ نظر نیٹ ورک میں "رومنگ" ٹاور کو متعارف کرانے اور پکڑے گئے سم کارڈز کو اس کی طرف بھیجنے کے امکان کو ختم کرتا ہے۔ آئی ٹی سسٹم غیر ملکی آلات کے کنکشن کا مکمل طور پر پتہ لگانے کے قابل ہو جائیں گے اور جعلی ٹریفک کو روک سکیں گے جو شماریاتی شور پیدا کرتا ہے۔

سم کارڈ کو ترمیم سے بچانے کے لیے اس میں اضافی انٹیگریٹی چیکرز کو متعارف کرانا ضروری ہے، جو ممکنہ طور پر بلاک چین پر مبنی سم ایپلی کیشن کی شکل میں لاگو کیا گیا ہے۔ ایپلیکیشن کو آلات اور صارفین کی تصدیق کرنے کے ساتھ ساتھ رومنگ کے دوران اور ہوم نیٹ ورک پر کام کرتے وقت فرم ویئر اور سم کارڈ کی سیٹنگز کی سالمیت کو چیک کرنے کے لیے استعمال کیا جا سکتا ہے۔
5G نیٹ ورکس کی کمزوریاں

ہم خلاصہ کرتے ہیں


شناخت شدہ 5G سیکورٹی کے مسائل کا حل تین طریقوں کے مجموعہ کے طور پر پیش کیا جا سکتا ہے:

  • شناخت اور رسائی کے کنٹرول کے وفاقی ماڈل کا نفاذ، جو نیٹ ورک میں ڈیٹا کی سالمیت کو یقینی بنائے گا۔
  • سم کارڈز کی قانونی حیثیت اور سالمیت کی تصدیق کے لیے تقسیم شدہ رجسٹری کو لاگو کرکے خطرات کی مکمل مرئیت کو یقینی بنانا؛
  • بغیر سرحدوں کے تقسیم شدہ سیکیورٹی سسٹم کی تشکیل، رومنگ میں آلات کے ساتھ تعامل کے مسائل کو حل کرنا۔

ان اقدامات کے عملی نفاذ میں وقت اور سنگین اخراجات درکار ہوتے ہیں، لیکن 5G نیٹ ورکس کی تعیناتی ہر جگہ ہو رہی ہے، جس کا مطلب ہے کہ کمزوریوں کو ختم کرنے کے لیے ابھی سے کام شروع کرنے کی ضرورت ہے۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں