5G tarmoqlarining zaif tomonlari

5G tarmoqlarining zaif tomonlari

Ishqibozlar beshinchi avlod tarmoqlarining ommaviy joriy etilishini intiqlik bilan kutayotgan bir paytda, kiberjinoyatchilar qo'llarini ishqalab, foyda olish uchun yangi imkoniyatlarni kutmoqdalar. Ishlab chiquvchilarning barcha sa'y-harakatlariga qaramay, 5G texnologiyasi zaifliklarni o'z ichiga oladi, ularni aniqlash yangi sharoitlarda ishlash tajribasining etishmasligi bilan murakkablashadi. Biz kichik 5G tarmog'ini ko'rib chiqdik va uchta zaiflik turini aniqladik, biz ushbu maqolada muhokama qilamiz.

O'rganish ob'ekti

Eng oddiy misolni ko'rib chiqaylik - jamoat aloqa kanallari orqali tashqi dunyoga ulangan nodavlat 5G kampus tarmog'i (Non-Public Network, NPN) modeli. Bu 5G poygasiga qoʻshilgan barcha mamlakatlarda yaqin kelajakda standart tarmoqlar sifatida foydalaniladigan tarmoqlar. Ushbu konfiguratsiya tarmoqlarini joylashtirish uchun potentsial muhit "aqlli" korxonalar, "aqlli" shaharlar, yirik kompaniyalarning ofislari va boshqa yuqori darajadagi nazoratga ega shunga o'xshash joylardir.

5G tarmoqlarining zaif tomonlari
NPN infratuzilmasi: korxonaning yopiq tarmog'i umumiy kanallar orqali global 5G tarmog'iga ulangan. Manba: Trend Micro

To'rtinchi avlod tarmoqlaridan farqli o'laroq, 5G tarmoqlari real vaqt rejimida ma'lumotlarni qayta ishlashga qaratilgan, shuning uchun ularning arxitekturasi ko'p qatlamli pirogga o'xshaydi. Qatlamlash qatlamlar o'rtasidagi aloqa uchun API'larni standartlashtirish orqali osonroq o'zaro ta'sir qilish imkonini beradi.

5G tarmoqlarining zaif tomonlari
4G va 5G arxitekturalarini taqqoslash. Manba: Trend Micro

Natijada, narsalar interneti (IoT) dan katta hajmdagi ma'lumotlarni qayta ishlash uchun muhim bo'lgan avtomatlashtirish va masshtablash imkoniyatlari oshdi.
5G standartiga o'rnatilgan darajalarni izolyatsiya qilish yangi muammoning paydo bo'lishiga olib keladi: NPN tarmog'ida ishlaydigan xavfsizlik tizimlari ob'ektni va uning shaxsiy bulutini himoya qiladi, tashqi tarmoqlarning xavfsizlik tizimlari ularning ichki infratuzilmasini himoya qiladi. NPN va tashqi tarmoqlar o'rtasidagi trafik xavfsiz hisoblanadi, chunki u xavfsiz tizimlardan keladi, lekin aslida uni hech kim himoya qilmaydi.

Bizning so'nggi tadqiqotimizda Cyber-Telecom Identity Federation orqali 5G xavfsizligini ta'minlash Biz foydalanadigan 5G tarmoqlariga kiberhujumlarning bir nechta stsenariylarini taqdim etamiz:

  • SIM-kartadagi zaifliklar,
  • tarmoqdagi zaifliklar,
  • identifikatsiya tizimining zaifliklari.

Keling, har bir zaiflikni batafsil ko'rib chiqaylik.

SIM-kartadagi zaifliklar

SIM-karta murakkab qurilma bo'lib, u hatto o'rnatilgan ilovalarning butun to'plamiga ega - SIM Toolkit, STK. Ushbu dasturlardan biri, S@T Browser, nazariy jihatdan operatorning ichki saytlarini ko'rish uchun ishlatilishi mumkin, ammo amalda u uzoq vaqt unutilgan va 2009 yildan beri yangilanmagan, chunki bu funktsiyalar endi boshqa dasturlar tomonidan bajariladi.

Muammo shundaki, S@T brauzeri zaif bo'lib chiqdi: maxsus tayyorlangan SMS xizmati SIM-kartani buzib, uni xakerga kerakli buyruqlarni bajarishga majbur qiladi va telefon yoki qurilma foydalanuvchisi g'ayrioddiy narsani sezmaydi. Hujum nomi berildi Simjaker va hujumchilarga ko'p imkoniyatlar beradi.

5G tarmoqlarining zaif tomonlari
5G tarmog'ida simjacking hujumi. Manba: Trend Micro

Xususan, bu tajovuzkorga abonentning joylashuvi, uning qurilmasi identifikatori (IMEI) va uyali aloqa minorasi (Cell ID) haqidagi maʼlumotlarni uzatish, shuningdek, telefonni raqam terish, SMS yuborish, havolani ochish imkonini beradi. brauzer va hatto SIM kartani o'chirib qo'ying.

5G tarmoqlarida SIM-kartalarning bu zaifligi ulangan qurilmalar sonini hisobga olgan holda jiddiy muammoga aylanadi. Garchi SIMAlliance va yuqori xavfsizlik bilan 5G uchun yangi SIM karta standartlarini ishlab chiqdi, beshinchi avlod tarmoqlarida u hali ham "eski" SIM-kartalardan foydalanish mumkin. Va hamma narsa shunday ishlayotganligi sababli, mavjud SIM-kartalarni tezda almashtirishni kutish mumkin emas.

5G tarmoqlarining zaif tomonlari
Roumingdan zararli foydalanish. Manba: Trend Micro

Simjacking-dan foydalanish SIM-kartani rouming rejimiga majburlash va uni tajovuzkor tomonidan boshqariladigan uyali aloqa minorasiga ulanishga majburlash imkonini beradi. Bunday holda, tajovuzkor telefon suhbatlarini tinglash, zararli dasturlarni kiritish va buzilgan SIM-kartani o'z ichiga olgan qurilma yordamida turli xil hujumlarni amalga oshirish uchun SIM-karta sozlamalarini o'zgartirishi mumkin. Bunga roumingdagi qurilmalar bilan o'zaro ta'sir qilish "uy" tarmog'idagi qurilmalar uchun qabul qilingan xavfsizlik tartib-qoidalarini chetlab o'tishga imkon beradi.

Tarmoq zaifliklari

Buzg'unchilar o'z muammolarini hal qilish uchun buzilgan SIM-karta sozlamalarini o'zgartirishi mumkin. Simjaking hujumining nisbatan qulayligi va yashirinligi uni doimiy ravishda asta-sekin va sabr-toqat bilan ko'proq yangi qurilmalar ustidan nazoratni qo'lga kiritish imkonini beradi (past va sekin hujum) salam bo'laklari kabi to'r bo'laklarini kesib tashlash (salam hujumi). Bunday ta'sirni kuzatish juda qiyin va murakkab taqsimlangan 5G tarmog'i kontekstida bu deyarli mumkin emas.

5G tarmoqlarining zaif tomonlari
Past va Sekin + Salami hujumlaridan foydalangan holda 5G tarmog'iga bosqichma-bosqich joriy etish. Manba: Trend Micro

5G tarmoqlarida SIM-kartalar uchun o‘rnatilgan xavfsizlik nazorati mavjud emasligi sababli, tajovuzkorlar asta-sekin 5G aloqa domenida o‘z qoidalarini o‘rnatishi mumkin, bunda qo‘lga olingan SIM-kartalardan mablag‘ o‘g‘irlash, tarmoq darajasida avtorizatsiya qilish, zararli dasturlarni o‘rnatish va boshqalar mumkin bo‘ladi. noqonuniy faoliyat.

Simjaking yordamida SIM-kartalarni qo'lga olishni avtomatlashtiradigan vositalarning xakerlik forumlarida paydo bo'lishi alohida tashvish uyg'otadi, chunki beshinchi avlod tarmoqlari uchun bunday vositalardan foydalanish tajovuzkorlarga hujumlarni kengaytirish va ishonchli trafikni o'zgartirish uchun deyarli cheksiz imkoniyatlarni beradi.

Zaifliklarni aniqlash


SIM karta tarmoqdagi qurilmani aniqlash uchun ishlatiladi. Agar SIM-karta faol bo'lsa va ijobiy balansga ega bo'lsa, qurilma avtomatik ravishda qonuniy deb hisoblanadi va aniqlash tizimlari darajasida shubha tug'dirmaydi. Shu bilan birga, SIM-kartaning zaifligi butun identifikatsiya tizimini zaiflashtiradi. Simjaking orqali o'g'irlangan identifikatsiya ma'lumotlaridan foydalangan holda tarmoqda ro'yxatdan o'tgan bo'lsa, AT xavfsizlik tizimlari noqonuniy ulangan qurilmani kuzata olmaydi.

Ma'lum bo'lishicha, tarmoqqa buzilgan SIM-karta orqali ulangan xaker haqiqiy egasi darajasida kirish huquqiga ega bo'ladi, chunki IT tizimlari endi tarmoq darajasida identifikatsiyadan o'tgan qurilmalarni tekshirmaydi.

Dasturiy ta'minot va tarmoq qatlamlari o'rtasidagi kafolatlangan identifikatsiya yana bir qiyinchilik tug'diradi: jinoyatchilar qo'lga olingan qonuniy qurilmalar nomidan doimiy ravishda turli shubhali harakatlarni amalga oshirish orqali hujumni aniqlash tizimlari uchun ataylab "shovqin" yaratishi mumkin. Avtomatik aniqlash tizimlari statistik tahlilga asoslanganligi sababli, signal chegaralari asta-sekin o'sib boradi, bu esa haqiqiy hujumlarga javob bermasligini ta'minlaydi. Bunday uzoq muddatli ta'sir qilish butun tarmoqning ishlashini o'zgartirishga va aniqlash tizimlari uchun statistik ko'r nuqtalarni yaratishga qodir. Bunday hududlarni nazorat qiluvchi jinoyatchilar tarmoq va jismoniy qurilmalar ichidagi ma'lumotlarga hujum qilishi, xizmat ko'rsatishni rad etishi va boshqa zarar etkazishi mumkin.

Yechim: Yagona identifikatsiya tekshiruvi


O'rganilayotgan 5G NPN tarmog'ining zaif tomonlari aloqa darajasida, SIM-kartalar va qurilmalar darajasida, shuningdek, tarmoqlar o'rtasidagi rouming o'zaro ta'siri darajasida xavfsizlik tartib-qoidalarining parchalanishi natijasidir. Ushbu muammoni hal qilish uchun nol ishonch tamoyiliga rioya qilish kerak (Zero-Trust Architecture, ZTA) Federatsiyalangan identifikatsiya va kirishni boshqarish modelini joriy qilish orqali tarmoqqa ulanayotgan qurilmalar har qadamda autentifikatsiya qilinishiga ishonch hosil qiling (Federatsiyalangan identifikatsiya va kirishni boshqarish, FIdAM).

ZTA printsipi qurilma nazoratsiz, harakatlanuvchi yoki tarmoq perimetri tashqarisida bo'lsa ham xavfsizlikni ta'minlashdan iborat. Federatsiyalangan identifikatsiya modeli 5G tarmoqlarida autentifikatsiya, kirish huquqlari, maʼlumotlar yaxlitligi va boshqa komponentlar va texnologiyalar uchun yagona, izchil arxitekturani taʼminlovchi 5G xavfsizligiga yondashuvdir.

Ushbu yondashuv tarmoqqa "rouming" minorasini kiritish va olingan SIM-kartalarni unga yo'naltirish imkoniyatini yo'q qiladi. AT tizimlari xorijiy qurilmalarning ulanishini to‘liq aniqlay oladi va statistik shovqinlarni keltirib chiqaradigan soxta trafikni bloklaydi.

SIM-kartani o'zgartirishdan himoya qilish uchun unga qo'shimcha yaxlitlik tekshirgichlarini kiritish kerak, ehtimol blokcheynga asoslangan SIM ilovasi shaklida amalga oshiriladi. Ilovadan qurilmalar va foydalanuvchilarni autentifikatsiya qilish, shuningdek, roumingda ham, uy tarmog'ida ishlashda ham proshivka va SIM-karta sozlamalari yaxlitligini tekshirish uchun foydalanish mumkin.
5G tarmoqlarining zaif tomonlari

Xulosa qilaylik


Aniqlangan 5G xavfsizlik muammolarini hal qilish uchta yondashuvning kombinatsiyasi sifatida taqdim etilishi mumkin:

  • tarmoqdagi ma'lumotlarning yaxlitligini ta'minlaydigan identifikatsiyalash va kirishni boshqarishning federativ modelini joriy etish;
  • SIM-kartalarning qonuniyligi va yaxlitligini tekshirish uchun tarqatilgan reestrini joriy etish orqali tahdidlarning to'liq ko'rinishini ta'minlash;
  • chegarasiz taqsimlangan xavfsizlik tizimini shakllantirish, roumingdagi qurilmalar bilan o'zaro aloqa qilish masalalarini hal qilish.

Ushbu chora-tadbirlarni amaliy amalga oshirish vaqt va jiddiy xarajatlarni talab qiladi, ammo 5G tarmoqlarini joylashtirish hamma joyda sodir bo'lmoqda, ya'ni zaifliklarni bartaraf etish bo'yicha ishlarni hozirdan boshlash kerak.

Manba: www.habr.com

a Izoh qo'shish