5G网络的漏洞

5G网络的漏洞

当狂热者焦急地等待第五代网络的大规模引入时,网络犯罪分子却在摩拳擦掌,期待着新的获利机会。 尽管开发人员付出了巨大的努力,5G 技术仍然存在漏洞,由于缺乏在新条件下工作的经验,这些漏洞的识别变得很复杂。 我们检查了一个小型 5G 网络并发现了三种类型的漏洞,我们将在本文中讨论这些漏洞。

研究对象

我们考虑一个最简单的例子——一个模型非公共5G校园网(Non-Public Network,NPN),通过公共通信通道与外界连接。 这些网络将在不久的将来成为所有加入 5G 竞赛的国家的标准网络。 部署这种配置网络的潜在环境是“智能”企业、“智能”城市、大公司的办公室和其他具有高度控制的类似地点。

5G网络的漏洞
NPN基础设施:企业的封闭网络通过公共通道连接到全球5G网络。 来源:趋势科技

与第四代网络不同,5G网络专注于实时数据处理,因此其架构类似于多层馅饼。 分层通过标准化层间通信的 API 来实现更轻松的交互。

5G网络的漏洞
4G 和 5G 架构的比较。 来源:趋势科技

其结果是自动化和扩展能力的提高,这对于处理来自物联网 (IoT) 的大量信息至关重要。
5G标准内置的级别隔离导致了一个新问题的出现:NPN网络内部运行的安全系统保护对象及其私有云,外部网络的安全系统保护其内部基础设施。 NPN 和外部网络之间的流量被认为是安全的,因为它来自安全系统,但实际上没有人保护它。

在我们最新的研究中 通过网络电信身份联合确保 5G 安全 我们提出了针对 5G 网络的几种网络攻击场景,这些攻击利用了:

  • SIM 卡漏洞,
  • 网络漏洞,
  • 识别系统漏洞。

让我们更详细地了解每个漏洞。

SIM卡漏洞

SIM卡是一个复杂的设备,甚至有一整套内置的应用程序——SIM Toolkit、STK。 其中一个程序 S@T Browser 理论上可以用来查看运营商的内部站点,但实际上它早已被遗忘,并且自 2009 年以来一直没有更新,因为这些功能现在由其他程序执行。

问题在于,S@T 浏览器很容易受到攻击:专门准备的服务 SMS 会攻击 SIM 卡并强制其执行黑客所需的命令,而手机或设备的用户不会注意到任何异常情况。 这次袭击被命名为 西姆贾克 并给攻击者很多机会。

5G网络的漏洞
5G 网络中的 Simjacking 攻击。 来源:趋势科技

特别是,它允许攻击者传输有关用户位置、设备标识符 (IMEI) 和手机信号塔 (Cell ID) 的数据,以及强制手机拨打号码、发送短信、打开链接浏览器,甚至禁用 SIM 卡。

在 5G 网络中,考虑到连接设备的数量,SIM 卡的这种漏洞成为一个严重的问题。 虽然 SIMAlliance 为 5G 开发了新的 SIM 卡标准,提高了安全性,在第五代网络中仍然是 可以使用“旧”SIM 卡。 由于一切都是这样运作的,因此您不能指望快速更换现有的 SIM 卡。

5G网络的漏洞
恶意使用漫游。 来源:趋势科技

使用 Simjacking 可以强制 SIM 卡进入漫游模式,并强制其连接到攻击者控制的手机信号塔。 在这种情况下,攻击者将能够修改 SIM 卡设置,以便监听电话交谈、引入恶意软件并使用包含受损 SIM 卡的设备执行各种类型的攻击。 使他能够做到这一点的事实是,与漫游中的设备的交互绕过了“家庭”网络中的设备所采用的安全程序。

网络漏洞

攻击者可以更改受损 SIM 卡的设置来解决问题。 Simjaking 攻击相对容易且隐蔽,使其能够持续进行,缓慢而耐心地控制越来越多的新设备(攻击力低且缓慢)切掉网的碎片,例如萨拉米香肠片(萨拉米香肠攻击)。 追踪这样的影响是极其困难的,在复杂的分布式5G网络背景下,这几乎是不可能的。

5G网络的漏洞
使用 Low 和 Slow + Salami 攻击逐步引入 5G 网络。 来源:趋势科技

并且由于5G网络没有内置针对SIM卡的安全控制,攻击者将逐渐能够在5G通信域内建立自己的规则,利用捕获的SIM卡窃取资金、在网络层面授权、安装恶意软件等非法活动。

特别值得关注的是黑客论坛上出现的使用 Simjaking 自动捕获 SIM 卡的工具,因为在第五代网络中使用此类工具为攻击者提供了几乎无限的机会来扩大攻击和修改可信流量。

识别漏洞


SIM 卡用于识别网络上的设备。 如果 SIM 卡处于活动状态并且余额为正,则该设备会自动被视为合法,并且不会引起检测系统的怀疑。 同时,SIM卡本身的脆弱性使得整个识别系统也容易受到攻击。 如果非法连接的设备使用通过 Simjaking 窃取的识别数据在网络上注册,IT 安全系统将无法跟踪该设备。

事实证明,通过被黑客入侵的 SIM 卡连接到网络的黑客可以获得真正所有者级别的访问权限,因为 IT 系统不再检查已通过网络级别身份验证的设备。

软件层和网络层之间的有保证的识别增加了另一个挑战:犯罪分子可以通过代表捕获的合法设备不断执行各种可疑操作,故意为入侵检测系统制造“噪音”。 由于自动检测系统基于统计分析,警报阈值会逐渐提高,确保不会对真正的攻击做出反应。 这种情况的长期暴露很可能会改变整个网络的功能,并为检测系统造成统计盲点。 控制这些区域的犯罪分子可以攻击网络和物理设备内的数据,造成拒绝服务并造成其他危害。

解决方案:统一身份验证


所研究的 5G NPN 网络的漏洞是通信级别、SIM 卡和设备级别以及网络之间漫游交互级别的安全程序碎片化的结果。 要解决这个问题,需要按照零信任的原则(零信任架构,ZTA)通过实施联合身份和访问控制模型,确保连接到网络的设备在每一步都经过身份验证(联合身份和访问管理,FIdAM).

ZTA 原则是即使设备不受控制、移动或位于网络外围时也能保持安全。 联合身份模型是一种 5G 安全方法,为 5G 网络中的身份验证、访问权限、数据完整性以及其他组件和技术提供单一、一致的架构。

这种方法消除了将“漫游”塔引入网络并将捕获的 SIM 卡重定向到该塔的可能性。 IT 系统将能够全面检测外部设备的连接并阻止产生统计噪音的虚假流量。

为了保护 SIM 卡不被修改,有必要在其中引入额外的完整性检查器,可能以基于区块链的 SIM 应用程序的形式实现。 该应用程序可用于对设备和用户进行身份验证,以及在漫游和在家庭网络上工作时检查固件和 SIM 卡设置的完整性。
5G网络的漏洞

我们总结一下


已识别的 5G 安全问题的解决方案可以通过三种方法的组合来呈现:

  • 实施身份识别和访问控制联合模型,这将确保网络中数据的完整性;
  • 通过实施分布式注册表来验证 SIM 卡的合法性和完整性,确保威胁的完全可见性;
  • 形成无边界的分布式安全系统,解决漫游时与设备交互的问题。

这些措施的实际实施需要时间和巨大的成本,但5G网络的部署正在各地进行,这意味着消除漏洞的工作需要立即开始。

来源: habr.com

添加评论