5G網絡的漏洞

5G網絡的漏洞

當狂熱者焦急地等待第五代網路的大規模引入時,網路犯罪分子卻在摩拳擦掌,期待著新的獲利機會。 儘管開發人員付出了巨大的努力,5G 技術仍然存在漏洞,由於缺乏在新條件下工作的經驗,這些漏洞的識別變得非常複雜。 我們檢查了一個小型 5G 網路並發現了三種類型的漏洞,我們將在本文中討論這些漏洞。

研究對象

我們考慮一個最簡單的例子-一個模型非公共5G校園網(Non-Public Network,NPN),透過公共通訊通道與外界連結。 這些網路將在不久的將來成為所有加入 5G 競賽的國家的標準網路。 部署這種配置網路的潛在環境是「智慧」企業、「智慧」城市、大公司的辦公室和其他具有高度控制的類似地點。

5G網絡的漏洞
NPN基礎設施:企業的封閉網路透過公共通道連接到全球5G網路。 來源:趨勢科技

與第四代網路不同,5G網路專注於即時資料處理,因此其架構類似於多層派。 分層透過標準化層間通訊的 API 來實現更輕鬆的互動。

5G網絡的漏洞
4G 和 5G 架構的比較。 來源:趨勢科技

其結果是自動化和擴展能力的提高,這對於處理來自物聯網 (IoT) 的大量資訊至關重要。
5G標準內建的等級隔離導致了一個新問題的出現​​:NPN網路內部運行的安全系統保護物件及其私有雲,外部網路的安全系統保護其內部基礎設施。 NPN 和外部網路之間的流量被認為是安全的,因為它來自安全系統,但實際上沒有人保護它。

在我們最新的研究中 透過網路電信身分聯合確保 5G 安全 我們提出了針對 5G 網路的幾種網路攻擊場景,這些攻擊利用了:

  • SIM 卡漏洞,
  • 網路漏洞,
  • 識別系統漏洞。

讓我們更詳細地了解每個漏洞。

SIM卡漏洞

SIM卡是一個複雜的設備,甚至有一整套內建的應用程式——SIM Toolkit、STK。 其中一個程式 S@T Browser 理論上可以用來查看運營商的內部站點,但實際上它早已被遺忘,並且自 2009 年以來一直沒有更新,因為這些功能現在由其他程式執行。

問題在於,S@T 瀏覽器很容易受到攻擊:專門準備的服務 SMS 會攻擊 SIM 卡並強制其執行駭客所需的命令,而手機或裝置的用戶不會注意到任何異常情況。 這次襲擊被命名為 西姆賈克 並給攻擊者很多機會。

5G網絡的漏洞
5G 網路中的 Simjacking 攻擊。 來源:趨勢科技

特別是,它允許攻擊者傳輸有關用戶位置、裝置識別碼 (IMEI) 和手機訊號塔 (Cell ID) 的數據,以及強製手機撥打號碼、發送簡訊、打開連結瀏覽器,甚至停用 SIM 卡。

在 5G 網路中,考慮到連接裝置的數量,SIM 卡的這種漏洞成為一個嚴重的問題。 雖然 SIMAlliance 為 5G 開發了新的 SIM 卡標準,提高了安全性,在第五代網路中仍然是 可以使用「舊」SIM 卡。 由於一切都是這樣運作的,因此您不能指望快速更換現有的 SIM 卡。

5G網絡的漏洞
惡意使用漫遊。 來源:趨勢科技

使用 Simjacking 可以強制 SIM 卡進入漫遊模式,並強制其連接到攻擊者控制的手機訊號塔。 在這種情況下,攻擊者將能夠修改 SIM 卡設置,以便監聽電話交談、引入惡意軟體並使用包含受損 SIM 卡的設備執行各種類型的攻擊。 使他能夠做到這一點的事實是,與漫遊中的設備的交互繞過了「家庭」網路中的設備所採用的安全程序。

網路漏洞

攻擊者可以更改受損 SIM 卡的設定來解決問題。 Simjaking 攻擊相對容易且隱蔽,使其能夠持續進行,緩慢而耐心地控制越來越多的新設備(攻擊力低且緩慢)切掉網子的碎片,例如薩拉米香腸片(薩拉米香腸攻擊)。 追蹤這樣的影響是極其困難的,在複雜的分散式5G網路背景下,這幾乎是不可能的。

5G網絡的漏洞
使用 Low 和 Slow + Salami 攻擊逐步引入 5G 網路。 來源:趨勢科技

且由於5G網路沒有內建針對SIM卡的安全控制,攻擊者將逐漸能夠在5G通訊域內建立自己的規則,利用捕獲的SIM卡竊取資金、在網路層級授權、安裝惡意軟體等非法活動。

特別值得關注的是駭客論壇上出現的使用 Simjaking 自動捕獲 SIM 卡的工具,因為在第五代網路中使用此類工具為攻擊者提供了幾乎無限的機會來擴大攻擊和修改可信任流量。

識別漏洞


SIM 卡用於識別網路上的裝置。 如果 SIM 卡處於活動狀態且餘額為正,則該裝置會自動被視為合法,並且不會引起偵測系統的懷疑。 同時,SIM卡本身的脆弱性使得整個辨識系統也容易受到攻擊。 如果非法連線的裝置使用透過 Simjaking 竊取的識別資料在網路上註冊,IT 安全系統將無法追蹤該裝置。

事實證明,透過被駭客入侵的 SIM 卡連接到網路的駭客可以獲得真正所有者級別的存取權限,因為 IT 系統不再檢查已通過網路層級身份驗證的裝置。

軟體層和網路層之間的保證的識別增加了另一個挑戰:犯罪分子可以透過代表捕獲的合法設備不斷執行各種可疑操作,故意為入侵偵測系統製造「噪音」。 由於自動偵測系統是基於統計分析,警報閾值會逐漸提高,確保不會對真正的攻擊做出反應。 這種情況的長期暴露很可能會改變整個網路的功能,並為偵測系統造成統計盲點。 控制這些區域的犯罪分子可以攻擊網路和實體設備內的數據,造成拒絕服務並造成其他危害。

解決方案:統一身份驗證


所研究的 5G NPN 網路的漏洞是通訊層級、SIM 卡和裝置層級以及網路之間漫遊互動層級的安全程序碎片化的結果。 要解決這個問題,就需要依照零信任的原則(零信任架構,ZTA)透過實施聯合身分和存取控制模型,確保連接到網路的設備在每一步都經過身份驗證(聯合身分和存取管理,FIdAM).

ZTA 原則是即使設備不受控制、移動或位於網路外圍時也能保持安全。 聯合身分識別模型是一種 5G 安全性方法,為 5G 網路中的身份驗證、存取權限、資料完整性以及其他元件和技術提供單一、一致的架構。

這種方法消除了將「漫遊」塔引入網路並將捕獲的 SIM 卡重定向到其中的可能性。 IT 系統將能夠全面偵測外部裝置的連接並阻止產生統計雜訊的虛假流量。

為了保護 SIM 卡不被修改,有必要在其中引入額外的完整性檢查器,可能以基於區塊鏈的 SIM 應用程式的形式實現。 該應用程式可用於對裝置和使用者進行身份驗證,以及在漫遊和在家庭網路上工作時檢查韌體和 SIM 卡設定的完整性。
5G網絡的漏洞

我們總結一下


已識別的 5G 安全性問題的解決方案可以透過三種方法的組合來呈現:

  • 實施身分識別和存取控制聯合模型,這將確保網路中資料的完整性;
  • 透過實施分散式註冊表來驗證 SIM 卡的合法性和完整性,確保威脅的完全可見性;
  • 形成無邊界的分散式安全體系,解決漫遊時與設備互動的問題。

這些措施的實際實施需要時間和龐大的成本,但5G網路的部署正在各地進行,這意味著消除漏洞的工作需要立即開始。

來源: www.habr.com

添加評論