Trong khi những người đam mê đang nóng lòng chờ đợi sự ra mắt rộng rãi của các mạng thế hệ thứ năm thì tội phạm mạng đang ra tay, dự đoán những cơ hội kiếm lợi nhuận mới. Bất chấp mọi nỗ lực của các nhà phát triển, công nghệ 5G vẫn ẩn chứa những lỗ hổng bảo mật, việc xác định lỗ hổng này rất phức tạp do thiếu kinh nghiệm làm việc trong điều kiện mới. Chúng tôi đã kiểm tra một mạng 5G nhỏ và xác định ba loại lỗ hổng bảo mật mà chúng tôi sẽ thảo luận trong bài đăng này.
Đối tượng nghiên cứu
Hãy xem xét ví dụ đơn giản nhất - một mô hình mạng 5G khu học xá ngoài công cộng (Mạng phi công cộng, NPN), được kết nối với thế giới bên ngoài thông qua các kênh truyền thông công cộng. Đây là những mạng sẽ được sử dụng làm mạng tiêu chuẩn trong tương lai gần ở tất cả các quốc gia đã tham gia cuộc đua 5G. Môi trường tiềm năng để triển khai các mạng có cấu hình này là các doanh nghiệp “thông minh”, thành phố “thông minh”, văn phòng của các công ty lớn và các địa điểm tương tự khác với mức độ kiểm soát cao.
Hạ tầng NPN: mạng khép kín của doanh nghiệp được kết nối với mạng 5G toàn cầu thông qua các kênh công cộng. Nguồn: Trend Micro
Không giống như mạng thế hệ thứ tư, mạng 5G tập trung vào xử lý dữ liệu theo thời gian thực nên kiến trúc của chúng giống như một chiếc bánh nhiều lớp. Phân lớp cho phép tương tác dễ dàng hơn bằng cách tiêu chuẩn hóa API để liên lạc giữa các lớp.
So sánh kiến trúc 4G và 5G. Nguồn: Trend Micro
Kết quả là khả năng tự động hóa và mở rộng quy mô được tăng cường, điều này rất quan trọng để xử lý lượng thông tin khổng lồ từ Internet of Things (IoT).
Việc cô lập các cấp độ được tích hợp trong tiêu chuẩn 5G dẫn đến xuất hiện một vấn đề mới: hệ thống bảo mật hoạt động bên trong mạng NPN bảo vệ đối tượng và đám mây riêng của nó, hệ thống bảo mật của mạng bên ngoài bảo vệ cơ sở hạ tầng nội bộ của chúng. Lưu lượng giữa NPN và mạng bên ngoài được coi là an toàn vì nó đến từ các hệ thống an toàn nhưng thực tế không có ai bảo vệ nó.
Trong nghiên cứu mới nhất của chúng tôi
- Lỗ hổng thẻ SIM,
- lỗ hổng mạng,
- điểm yếu của hệ thống nhận dạng.
Chúng ta hãy xem xét từng lỗ hổng chi tiết hơn.
Lỗ hổng thẻ SIM
Thẻ SIM là một thiết bị phức tạp, thậm chí còn có cả bộ ứng dụng tích hợp - Bộ công cụ SIM, STK. Một trong những chương trình này, S@T Browser, về mặt lý thuyết có thể được sử dụng để xem các trang nội bộ của nhà điều hành, nhưng trên thực tế, nó đã bị lãng quên từ lâu và không được cập nhật kể từ năm 2009, vì các chức năng này hiện được thực hiện bởi các chương trình khác.
Vấn đề là S@T Browser hóa ra dễ bị tấn công: một dịch vụ SMS được chuẩn bị đặc biệt sẽ hack thẻ SIM và buộc nó thực thi các lệnh mà tin tặc cần và người dùng điện thoại hoặc thiết bị sẽ không nhận thấy điều gì bất thường. Cuộc tấn công được đặt tên
Tấn công Simjacking trong mạng 5G. Nguồn: Trend Micro
Đặc biệt, nó cho phép kẻ tấn công truyền dữ liệu về vị trí của thuê bao, số nhận dạng thiết bị của anh ta (IMEI) và tháp di động (Cell ID), cũng như buộc điện thoại quay số, gửi SMS, mở liên kết trong trình duyệt và thậm chí vô hiệu hóa thẻ SIM.
Trong bối cảnh mạng 5G, lỗ hổng này của thẻ SIM trở thành một vấn đề nghiêm trọng do số lượng thiết bị được kết nối. Mặc dù
Sử dụng chuyển vùng có mục đích xấu. Nguồn: Trend Micro
Sử dụng Simjacking cho phép bạn buộc thẻ SIM vào chế độ chuyển vùng và buộc thẻ kết nối với tháp di động do kẻ tấn công kiểm soát. Trong trường hợp này, kẻ tấn công sẽ có thể sửa đổi cài đặt thẻ SIM để nghe các cuộc trò chuyện qua điện thoại, giới thiệu phần mềm độc hại và thực hiện nhiều kiểu tấn công khác nhau bằng cách sử dụng thiết bị chứa thẻ SIM bị xâm nhập. Điều sẽ cho phép anh ta làm điều này là thực tế là việc tương tác với các thiết bị chuyển vùng diễn ra mà bỏ qua các quy trình bảo mật được áp dụng cho các thiết bị trong mạng “gia đình”.
Lỗ hổng mạng
Kẻ tấn công có thể thay đổi cài đặt của thẻ SIM bị xâm nhập để giải quyết vấn đề của chúng. Sự dễ dàng và lén lút tương đối của cuộc tấn công Simjaking cho phép nó được thực hiện liên tục, giành quyền kiểm soát ngày càng nhiều thiết bị mới một cách chậm rãi và kiên nhẫn (
Dần dần đưa vào mạng 5G bằng cách sử dụng các cuộc tấn công Low và Slow + Salami. Nguồn: Trend Micro
Và do mạng 5G không có các biện pháp kiểm soát bảo mật tích hợp cho thẻ SIM, nên những kẻ tấn công sẽ dần dần có thể thiết lập các quy tắc riêng của chúng trong miền liên lạc 5G, sử dụng thẻ SIM bị bắt để đánh cắp tiền, ủy quyền ở cấp độ mạng, cài đặt phần mềm độc hại và các hành vi khác. các hoạt động bất hợp pháp.
Điều đặc biệt quan tâm là sự xuất hiện trên các diễn đàn hacker các công cụ tự động thu thập thẻ SIM bằng Simjaking, vì việc sử dụng các công cụ như vậy cho mạng thế hệ thứ năm mang lại cho kẻ tấn công cơ hội gần như không giới hạn để mở rộng quy mô tấn công và sửa đổi lưu lượng truy cập đáng tin cậy.
Lỗ hổng nhận dạng
Thẻ SIM được sử dụng để nhận dạng thiết bị trên mạng. Nếu thẻ SIM đang hoạt động và có số dư dương, thiết bị sẽ tự động được coi là hợp pháp và không gây nghi ngờ ở cấp độ hệ thống phát hiện. Trong khi đó, lỗ hổng của chính thẻ SIM khiến toàn bộ hệ thống nhận dạng dễ bị tấn công. Đơn giản là hệ thống bảo mật CNTT sẽ không thể theo dõi một thiết bị được kết nối bất hợp pháp nếu thiết bị đó đăng ký trên mạng bằng dữ liệu nhận dạng bị đánh cắp thông qua Simjaking.
Hóa ra, một hacker kết nối với mạng thông qua thẻ SIM bị tấn công sẽ có quyền truy cập ở cấp chủ sở hữu thực sự, vì hệ thống CNTT không còn kiểm tra các thiết bị đã vượt qua nhận dạng ở cấp mạng nữa.
Việc nhận dạng được đảm bảo giữa các lớp phần mềm và mạng tạo thêm một thách thức khác: bọn tội phạm có thể cố tình tạo ra “tiếng ồn” cho các hệ thống phát hiện xâm nhập bằng cách liên tục thực hiện nhiều hành động đáng ngờ khác nhau thay mặt cho các thiết bị hợp pháp bị bắt giữ. Vì hệ thống phát hiện tự động dựa trên phân tích thống kê nên ngưỡng cảnh báo sẽ tăng dần, đảm bảo rằng các cuộc tấn công thực sự không bị phản ứng. Việc tiếp xúc lâu dài kiểu này hoàn toàn có khả năng thay đổi chức năng của toàn bộ mạng và tạo ra các điểm mù thống kê cho các hệ thống phát hiện. Tội phạm kiểm soát các khu vực như vậy có thể tấn công dữ liệu trong mạng và thiết bị vật lý, gây ra tình trạng từ chối dịch vụ và gây ra các tác hại khác.
Giải pháp: Xác minh danh tính thống nhất
Các lỗ hổng của mạng NPN 5G được nghiên cứu là hậu quả của sự phân mảnh của các quy trình bảo mật ở cấp độ liên lạc, ở cấp độ thẻ SIM và thiết bị, cũng như ở cấp độ tương tác chuyển vùng giữa các mạng. Để giải quyết vấn đề này, cần phải tuân theo nguyên tắc không tin cậy (
Nguyên tắc ZTA là duy trì bảo mật ngay cả khi thiết bị không được kiểm soát, di chuyển hoặc nằm ngoài phạm vi mạng. Mô hình nhận dạng liên kết là một phương pháp tiếp cận bảo mật 5G, cung cấp một kiến trúc nhất quán, duy nhất để xác thực, quyền truy cập, tính toàn vẹn dữ liệu cũng như các thành phần và công nghệ khác trong mạng 5G.
Cách tiếp cận này giúp loại bỏ khả năng đưa tháp “chuyển vùng” vào mạng và chuyển hướng các thẻ SIM đã bắt được sang tháp đó. Hệ thống CNTT sẽ có thể phát hiện đầy đủ kết nối của các thiết bị nước ngoài và chặn lưu lượng truy cập giả tạo ra nhiễu thống kê.
Để bảo vệ thẻ SIM khỏi bị sửa đổi, cần phải đưa các trình kiểm tra tính toàn vẹn bổ sung vào thẻ, có thể được triển khai dưới dạng ứng dụng SIM dựa trên blockchain. Ứng dụng này có thể được sử dụng để xác thực thiết bị và người dùng, cũng như kiểm tra tính toàn vẹn của cài đặt chương trình cơ sở và thẻ SIM cả khi chuyển vùng và khi làm việc trên mạng gia đình.
Tóm tắt
Giải pháp cho các vấn đề bảo mật 5G đã xác định có thể được trình bày dưới dạng kết hợp của ba phương pháp:
- triển khai mô hình liên kết về nhận dạng và kiểm soát truy cập, điều này sẽ đảm bảo tính toàn vẹn của dữ liệu trong mạng;
- đảm bảo khả năng hiển thị đầy đủ các mối đe dọa bằng cách triển khai sổ đăng ký phân tán để xác minh tính hợp pháp và tính toàn vẹn của thẻ SIM;
- hình thành hệ thống bảo mật phân tán không biên giới, giải quyết các vấn đề tương tác với các thiết bị khi chuyển vùng.
Việc triển khai thực tế các biện pháp này tốn thời gian và chi phí nghiêm trọng, nhưng việc triển khai mạng 5G đang diễn ra ở khắp mọi nơi, điều đó có nghĩa là công việc loại bỏ các lỗ hổng cần phải bắt đầu ngay bây giờ.
Nguồn: www.habr.com