Lỗ hổng của mạng 5G

Lỗ hổng của mạng 5G

Trong khi những người đam mê đang nóng lòng chờ đợi sự ra mắt rộng rãi của các mạng thế hệ thứ năm thì tội phạm mạng đang ra tay, dự đoán những cơ hội kiếm lợi nhuận mới. Bất chấp mọi nỗ lực của các nhà phát triển, công nghệ 5G vẫn ẩn chứa những lỗ hổng bảo mật, việc xác định lỗ hổng này rất phức tạp do thiếu kinh nghiệm làm việc trong điều kiện mới. Chúng tôi đã kiểm tra một mạng 5G nhỏ và xác định ba loại lỗ hổng bảo mật mà chúng tôi sẽ thảo luận trong bài đăng này.

Đối tượng nghiên cứu

Hãy xem xét ví dụ đơn giản nhất - một mô hình mạng 5G khu học xá ngoài công cộng (Mạng phi công cộng, NPN), được kết nối với thế giới bên ngoài thông qua các kênh truyền thông công cộng. Đây là những mạng sẽ được sử dụng làm mạng tiêu chuẩn trong tương lai gần ở tất cả các quốc gia đã tham gia cuộc đua 5G. Môi trường tiềm năng để triển khai các mạng có cấu hình này là các doanh nghiệp “thông minh”, thành phố “thông minh”, văn phòng của các công ty lớn và các địa điểm tương tự khác với mức độ kiểm soát cao.

Lỗ hổng của mạng 5G
Hạ tầng NPN: mạng khép kín của doanh nghiệp được kết nối với mạng 5G toàn cầu thông qua các kênh công cộng. Nguồn: Trend Micro

Không giống như mạng thế hệ thứ tư, mạng 5G tập trung vào xử lý dữ liệu theo thời gian thực nên kiến ​​trúc của chúng giống như một chiếc bánh nhiều lớp. Phân lớp cho phép tương tác dễ dàng hơn bằng cách tiêu chuẩn hóa API để liên lạc giữa các lớp.

Lỗ hổng của mạng 5G
So sánh kiến ​​trúc 4G và 5G. Nguồn: Trend Micro

Kết quả là khả năng tự động hóa và mở rộng quy mô được tăng cường, điều này rất quan trọng để xử lý lượng thông tin khổng lồ từ Internet of Things (IoT).
Việc cô lập các cấp độ được tích hợp trong tiêu chuẩn 5G dẫn đến xuất hiện một vấn đề mới: hệ thống bảo mật hoạt động bên trong mạng NPN bảo vệ đối tượng và đám mây riêng của nó, hệ thống bảo mật của mạng bên ngoài bảo vệ cơ sở hạ tầng nội bộ của chúng. Lưu lượng giữa NPN và mạng bên ngoài được coi là an toàn vì nó đến từ các hệ thống an toàn nhưng thực tế không có ai bảo vệ nó.

Trong nghiên cứu mới nhất của chúng tôi Bảo mật 5G thông qua Liên đoàn nhận dạng viễn thông mạng Chúng tôi trình bày một số kịch bản tấn công mạng vào mạng 5G khai thác:

  • Lỗ hổng thẻ SIM,
  • lỗ hổng mạng,
  • điểm yếu của hệ thống nhận dạng.

Chúng ta hãy xem xét từng lỗ hổng chi tiết hơn.

Lỗ hổng thẻ SIM

Thẻ SIM là một thiết bị phức tạp, thậm chí còn có cả bộ ứng dụng tích hợp - Bộ công cụ SIM, STK. Một trong những chương trình này, S@T Browser, về mặt lý thuyết có thể được sử dụng để xem các trang nội bộ của nhà điều hành, nhưng trên thực tế, nó đã bị lãng quên từ lâu và không được cập nhật kể từ năm 2009, vì các chức năng này hiện được thực hiện bởi các chương trình khác.

Vấn đề là S@T Browser hóa ra dễ bị tấn công: một dịch vụ SMS được chuẩn bị đặc biệt sẽ hack thẻ SIM và buộc nó thực thi các lệnh mà tin tặc cần và người dùng điện thoại hoặc thiết bị sẽ không nhận thấy điều gì bất thường. Cuộc tấn công được đặt tên Simjaker và tạo nhiều cơ hội cho kẻ tấn công.

Lỗ hổng của mạng 5G
Tấn công Simjacking trong mạng 5G. Nguồn: Trend Micro

Đặc biệt, nó cho phép kẻ tấn công truyền dữ liệu về vị trí của thuê bao, số nhận dạng thiết bị của anh ta (IMEI) và tháp di động (Cell ID), cũng như buộc điện thoại quay số, gửi SMS, mở liên kết trong trình duyệt và thậm chí vô hiệu hóa thẻ SIM.

Trong bối cảnh mạng 5G, lỗ hổng này của thẻ SIM trở thành một vấn đề nghiêm trọng do số lượng thiết bị được kết nối. Mặc dù SIMAlliance và phát triển các tiêu chuẩn thẻ SIM mới cho 5G với mức độ bảo mật được tăng cường, trong các mạng thế hệ thứ năm, nó vẫn có thể sử dụng thẻ SIM “cũ”. Và vì mọi thứ đều hoạt động như vậy nên bạn không thể mong đợi việc thay thế nhanh chóng các thẻ SIM hiện có.

Lỗ hổng của mạng 5G
Sử dụng chuyển vùng có mục đích xấu. Nguồn: Trend Micro

Sử dụng Simjacking cho phép bạn buộc thẻ SIM vào chế độ chuyển vùng và buộc thẻ kết nối với tháp di động do kẻ tấn công kiểm soát. Trong trường hợp này, kẻ tấn công sẽ có thể sửa đổi cài đặt thẻ SIM để nghe các cuộc trò chuyện qua điện thoại, giới thiệu phần mềm độc hại và thực hiện nhiều kiểu tấn công khác nhau bằng cách sử dụng thiết bị chứa thẻ SIM bị xâm nhập. Điều sẽ cho phép anh ta làm điều này là thực tế là việc tương tác với các thiết bị chuyển vùng diễn ra mà bỏ qua các quy trình bảo mật được áp dụng cho các thiết bị trong mạng “gia đình”.

Lỗ hổng mạng

Kẻ tấn công có thể thay đổi cài đặt của thẻ SIM bị xâm nhập để giải quyết vấn đề của chúng. Sự dễ dàng và lén lút tương đối của cuộc tấn công Simjaking cho phép nó được thực hiện liên tục, giành quyền kiểm soát ngày càng nhiều thiết bị mới một cách chậm rãi và kiên nhẫn (tấn công thấp và chậm) cắt các mảnh lưới như những lát xúc xích (tấn công xúc xích Ý). Việc theo dõi tác động như vậy là cực kỳ khó khăn và trong bối cảnh mạng 5G phân tán phức tạp thì điều đó gần như là không thể.

Lỗ hổng của mạng 5G
Dần dần đưa vào mạng 5G bằng cách sử dụng các cuộc tấn công Low và Slow + Salami. Nguồn: Trend Micro

Và do mạng 5G không có các biện pháp kiểm soát bảo mật tích hợp cho thẻ SIM, nên những kẻ tấn công sẽ dần dần có thể thiết lập các quy tắc riêng của chúng trong miền liên lạc 5G, sử dụng thẻ SIM bị bắt để đánh cắp tiền, ủy quyền ở cấp độ mạng, cài đặt phần mềm độc hại và các hành vi khác. các hoạt động bất hợp pháp.

Điều đặc biệt quan tâm là sự xuất hiện trên các diễn đàn hacker các công cụ tự động thu thập thẻ SIM bằng Simjaking, vì việc sử dụng các công cụ như vậy cho mạng thế hệ thứ năm mang lại cho kẻ tấn công cơ hội gần như không giới hạn để mở rộng quy mô tấn công và sửa đổi lưu lượng truy cập đáng tin cậy.

Lỗ hổng nhận dạng


Thẻ SIM được sử dụng để nhận dạng thiết bị trên mạng. Nếu thẻ SIM đang hoạt động và có số dư dương, thiết bị sẽ tự động được coi là hợp pháp và không gây nghi ngờ ở cấp độ hệ thống phát hiện. Trong khi đó, lỗ hổng của chính thẻ SIM khiến toàn bộ hệ thống nhận dạng dễ bị tấn công. Đơn giản là hệ thống bảo mật CNTT sẽ không thể theo dõi một thiết bị được kết nối bất hợp pháp nếu thiết bị đó đăng ký trên mạng bằng dữ liệu nhận dạng bị đánh cắp thông qua Simjaking.

Hóa ra, một hacker kết nối với mạng thông qua thẻ SIM bị tấn công sẽ có quyền truy cập ở cấp chủ sở hữu thực sự, vì hệ thống CNTT không còn kiểm tra các thiết bị đã vượt qua nhận dạng ở cấp mạng nữa.

Việc nhận dạng được đảm bảo giữa các lớp phần mềm và mạng tạo thêm một thách thức khác: bọn tội phạm có thể cố tình tạo ra “tiếng ồn” cho các hệ thống phát hiện xâm nhập bằng cách liên tục thực hiện nhiều hành động đáng ngờ khác nhau thay mặt cho các thiết bị hợp pháp bị bắt giữ. Vì hệ thống phát hiện tự động dựa trên phân tích thống kê nên ngưỡng cảnh báo sẽ tăng dần, đảm bảo rằng các cuộc tấn công thực sự không bị phản ứng. Việc tiếp xúc lâu dài kiểu này hoàn toàn có khả năng thay đổi chức năng của toàn bộ mạng và tạo ra các điểm mù thống kê cho các hệ thống phát hiện. Tội phạm kiểm soát các khu vực như vậy có thể tấn công dữ liệu trong mạng và thiết bị vật lý, gây ra tình trạng từ chối dịch vụ và gây ra các tác hại khác.

Giải pháp: Xác minh danh tính thống nhất


Các lỗ hổng của mạng NPN 5G được nghiên cứu là hậu quả của sự phân mảnh của các quy trình bảo mật ở cấp độ liên lạc, ở cấp độ thẻ SIM và thiết bị, cũng như ở cấp độ tương tác chuyển vùng giữa các mạng. Để giải quyết vấn đề này, cần phải tuân theo nguyên tắc không tin cậy (Kiến trúc không tin cậy, ZTA) Đảm bảo rằng các thiết bị kết nối với mạng được xác thực ở mọi bước bằng cách triển khai mô hình kiểm soát truy cập và nhận dạng liên kết (Quản lý quyền truy cập và nhận dạng liên kết, FIdAM).

Nguyên tắc ZTA là duy trì bảo mật ngay cả khi thiết bị không được kiểm soát, di chuyển hoặc nằm ngoài phạm vi mạng. Mô hình nhận dạng liên kết là một phương pháp tiếp cận bảo mật 5G, cung cấp một kiến ​​trúc nhất quán, duy nhất để xác thực, quyền truy cập, tính toàn vẹn dữ liệu cũng như các thành phần và công nghệ khác trong mạng 5G.

Cách tiếp cận này giúp loại bỏ khả năng đưa tháp “chuyển vùng” vào mạng và chuyển hướng các thẻ SIM đã bắt được sang tháp đó. Hệ thống CNTT sẽ có thể phát hiện đầy đủ kết nối của các thiết bị nước ngoài và chặn lưu lượng truy cập giả tạo ra nhiễu thống kê.

Để bảo vệ thẻ SIM khỏi bị sửa đổi, cần phải đưa các trình kiểm tra tính toàn vẹn bổ sung vào thẻ, có thể được triển khai dưới dạng ứng dụng SIM dựa trên blockchain. Ứng dụng này có thể được sử dụng để xác thực thiết bị và người dùng, cũng như kiểm tra tính toàn vẹn của cài đặt chương trình cơ sở và thẻ SIM cả khi chuyển vùng và khi làm việc trên mạng gia đình.
Lỗ hổng của mạng 5G

Tóm tắt


Giải pháp cho các vấn đề bảo mật 5G đã xác định có thể được trình bày dưới dạng kết hợp của ba phương pháp:

  • triển khai mô hình liên kết về nhận dạng và kiểm soát truy cập, điều này sẽ đảm bảo tính toàn vẹn của dữ liệu trong mạng;
  • đảm bảo khả năng hiển thị đầy đủ các mối đe dọa bằng cách triển khai sổ đăng ký phân tán để xác minh tính hợp pháp và tính toàn vẹn của thẻ SIM;
  • hình thành hệ thống bảo mật phân tán không biên giới, giải quyết các vấn đề tương tác với các thiết bị khi chuyển vùng.

Việc triển khai thực tế các biện pháp này tốn thời gian và chi phí nghiêm trọng, nhưng việc triển khai mạng 5G đang diễn ra ở khắp mọi nơi, điều đó có nghĩa là công việc loại bỏ các lỗ hổng cần phải bắt đầu ngay bây giờ.

Nguồn: www.habr.com

Thêm một lời nhận xét