نقاط ضعف شبكة 5G

صورة

في حين أن المتحمسين يثيرون الرعب من إدخال شبكات الجيل الخامس على نطاق واسع ، فإن مجرمي الإنترنت يفركون أيديهم تحسبًا لفرص جديدة لتحقيق الربح. على الرغم من كل جهود المطورين ، فإن تقنية 5G تحتوي على نقاط ضعف ، والكشف عنها معقد بسبب نقص الخبرة في البيئة الجديدة. قمنا بفحص شبكة 5G صغيرة وحددنا ثلاثة أنواع من نقاط الضعف ، والتي سنناقشها في هذا المنشور.

موضوع الدراسة


فكر في أبسط مثال - شبكة حرم جامعي 5G غير عامة (شبكة غير عامة ، NPN) متصلة بالعالم الخارجي من خلال قنوات الاتصال العامة. إنها مثل هذه الشبكات في المستقبل القريب التي سيتم استخدامها بشكل نموذجي في جميع البلدان المدرجة في سباق 5G. البيئة المحتملة لنشر شبكات من هذا التكوين هي الشركات "الذكية" والمدن "الذكية" ومكاتب الشركات الكبيرة والمواقع المماثلة الأخرى بدرجة عالية من إمكانية التحكم.

صورة
NPN Infrastructure: الشبكة المغلقة للمؤسسة متصلة بشبكة 5G العالمية من خلال القنوات العامة. المصدر: Trend Micro

على عكس شبكات الجيل الرابع ، تركز شبكات 5G على معالجة البيانات في الوقت الفعلي ، لذا فإن هندستها تشبه كعكة متعددة الطبقات. يتيح لك الفصل إلى مستويات تبسيط التفاعل من خلال توحيد واجهة برمجة التطبيقات للتفاعل بين الطبقات.

صورة
مقارنة بين معماريات 4G و 5G. المصدر: Trend Micro

والنتيجة هي زيادة الأتمتة وقابلية التوسع ، وهو أمر بالغ الأهمية لمعالجة كميات هائلة من المعلومات من إنترنت الأشياء (IoT).
يؤدي عزل المستويات المنصوص عليها في معيار 5G إلى مشكلة جديدة: أنظمة الأمان التي تعمل داخل شبكة NPN تحمي الكائن والسحابة الخاصة به ، وأنظمة الأمان للشبكات الخارجية - بنيتها التحتية الداخلية. تعتبر حركة المرور بين NPN والشبكات الخارجية آمنة ، لأنها تأتي من أنظمة آمنة ، ولكن في الواقع لا أحد يحميها.

في دراستنا الأخيرة ، تأمين 5G من خلال اتحاد هوية Cyber-Telecom ، نقدم العديد من سيناريوهات الهجوم السيبراني على شبكة 5G التي تستغل:

  • ثغرات بطاقة SIM ،
  • نقاط الضعف في الشبكة
  • نقاط الضعف في نظام التعرف.

ضع في اعتبارك كل ثغرة بمزيد من التفصيل.

نقاط الضعف في بطاقة SIM


إن بطاقة SIM عبارة عن جهاز معقد يوجد عليه حتى مجموعة كاملة من التطبيقات المضمنة - مجموعة أدوات SIM ، STK. يمكن استخدام أحد هذه البرامج ، S @ T Browser ، نظريًا لعرض المواقع الداخلية للمشغل ، ولكن من الناحية العملية تم نسيانه منذ فترة طويلة ولم يتم تحديثه منذ عام 2009 ، حيث تقوم الآن وظائف أخرى بهذه الوظائف.

المشكلة هي أن متصفح S @ T تبين أنه ضعيف: تقوم خدمة SMS المعدة خصيصًا باختراق بطاقة SIM وتجبرها على تنفيذ الأوامر اللازمة للمتسلل ، ولن يلاحظ مستخدم الهاتف أو الجهاز أي شيء غير عادي. يسمى الهجوم Simjaker ويعطي الكثير من الفرص للمهاجمين.

صورة
هجوم Simjacking على شبكة 5G. المصدر: Trend Micro

على وجه الخصوص ، يسمح للمهاجم بنقل معلومات حول موقع المشترك ومعرف جهازه (IMEI) وبرج الخلية (معرف الخلية) ، بالإضافة إلى إجبار الهاتف على طلب رقم وإرسال رسالة نصية قصيرة وفتح رابط في متصفح وحتى فصل بطاقة SIM.

في سياق شبكات 5G ، تصبح مشكلة ضعف بطاقات SIM هذه مشكلة خطيرة ، نظرًا لعدد الأجهزة المتصلة. على الرغم من أن SIMAlliance قد طور معايير جديدة لبطاقات SIM لـ 5G مع زيادة الأمان ، إلا أن استخدام بطاقات SIM "القديمة" لا يزال ممكنًا في شبكات الجيل الخامس . وبما أن كل شيء يعمل بهذه الطريقة ، فلا يجب على المرء أن يتوقع استبدالًا سريعًا لبطاقات SIM الحالية.

صورة
الاستخدام الضار للتجوال. المصدر: Trend Micro

يسمح لك استخدام Simjacking بدفع بطاقة SIM إلى وضع التجوال وإجبارها على الاتصال ببرج الخلية الذي يتحكم فيه المهاجم. في هذه الحالة ، سيتمكن المهاجم من تعديل إعدادات بطاقة SIM للاستماع إلى المحادثات الهاتفية وتقديم برامج ضارة وتنفيذ أنواع مختلفة من الهجمات باستخدام جهاز يحتوي على بطاقة SIM مخترقة. سيكون قادرًا على القيام بذلك من خلال حقيقة أن التفاعل مع الأجهزة في التجوال يحدث عن طريق تجاوز الإجراءات الأمنية المعتمدة للأجهزة في شبكة "المنزل".

ثغرات الشبكة


يمكن للمهاجمين تغيير إعدادات بطاقة SIM المخترقة لحل مشكلاتهم. تسمح السهولة النسبية وهجوم هجوم Simjaking بتنفيذها بشكل مستمر ، مع السيطرة على المزيد والمزيد من الأجهزة الجديدة ، ببطء وبصبر ( هجوم منخفض وبطيء ) قطع قطع من الشبكة مثل شرائح السلامي ( هجوم السلامي ). تتبع هذا التأثير صعب للغاية ، وفي شبكة 5G معقدة موزعة ، يكاد يكون من المستحيل.

صورة
مقدمة تدريجية لشبكة 5G باستخدام هجمات Low و Slow + Salami. المصدر: Trend Micro

وبما أن شبكات 5G لا تحتوي على آليات مراقبة أمنية مضمنة لبطاقة SIM ، فسيتمكن المهاجمون تدريجياً من وضع قواعدهم الخاصة داخل نطاق اتصالات 5G باستخدام بطاقات SIM الملتقطة لسرقة الأموال ، والتفويض على مستوى الشبكة ، وتثبيت البرامج الضارة وغيرها من الأنشطة غير القانونية.

من الأمور التي تثير القلق بشكل خاص ظهور الأدوات التي تعمل على أتمتة التقاط بطاقات SIM باستخدام Simjaking في منتديات القراصنة ، لأن استخدام مثل هذه الأدوات لشبكات الجيل الخامس يمنح المهاجمين إمكانيات غير محدودة تقريبًا لتوسيع نطاق الهجمات وتعديل حركة المرور الموثوقة.

نقاط الضعف في تحديد الهوية


يتم استخدام بطاقة SIM لتحديد الجهاز على الشبكة. إذا كانت بطاقة SIM نشطة ولديها توازن إيجابي ، فإن الجهاز يعتبر تلقائيًا شرعيًا ولا يسبب الشك في مستوى أنظمة الكشف. وفي الوقت نفسه ، فإن ضعف بطاقة SIM نفسها يجعل نظام التعريف بأكمله عرضة للخطر. لن تتمكن أنظمة أمان تكنولوجيا المعلومات ببساطة من تتبع جهاز متصل بشكل غير قانوني إذا تم تسجيله على الشبكة باستخدام الهوية المسروقة من خلال Simjaking.

اتضح أن المخترق الذي اتصل بالشبكة من خلال بطاقة SIM مخترقة يحصل على حق الوصول على مستوى المالك الحالي ، لأن أنظمة تكنولوجيا المعلومات لم تعد تتحقق من الأجهزة التي تمت مصادقتها على مستوى الشبكة.

يضيف التحديد المضمون بين البرنامج وطبقة الشبكة مشكلة أخرى: يمكن للمجرمين أن يخلقوا "ضوضاء" عمدًا لأنظمة كشف التسلل من خلال القيام باستمرار بإجراءات مشبوهة مختلفة نيابة عن الأجهزة الشرعية التي تم التقاطها. نظرًا لأن تشغيل أنظمة الكشف التلقائي يعتمد على تحليل الإحصائيات ، ستزداد قيم عتبة التنبيه تدريجيًا ، مما يضمن عدم وجود رد فعل على الهجمات الحقيقية. إن التعرض الطويل الأمد من هذا النوع قادر تمامًا على تغيير عمل الشبكة بالكامل وإنشاء "نقاط عمياء" إحصائية لأنظمة الكشف. يمكن للمجرمين الذين يسيطرون على هذه المناطق تنفيذ هجمات على البيانات داخل الشبكة وعلى الأجهزة المادية ، وتنظيم رفض الخدمة والتسبب في ضرر آخر.

الحل: التحقق من الهوية الموحدة


نقاط الضعف في شبكة 5G NPN التي تم التحقيق فيها هي نتيجة لإجراءات أمنية مجزأة على مستوى الاتصالات ، ومستوى بطاقات SIM والأجهزة ، وكذلك على مستوى تفاعل شبكة التجوال. لحل هذه المشكلة ، من الضروري وفقًا لمبدأ الثقة الصفرية ( Zero-Trust Architecture ، ZTA ) لضمان مصادقة الأجهزة المتصلة بالشبكة في كل مرحلة من خلال تطبيق نموذج إدارة الهوية والوصول المتحد (FIdAM ).

مبدأ ZTA هو الحفاظ على الأمان حتى عندما يكون الجهاز غير خاضع للرقابة أو يتحرك أو خارج محيط الشبكة. نموذج المصادقة المتحد هو نهج أمان 5G يوفر بنية واحدة متسقة للمصادقة وحقوق الوصول وتكامل البيانات والمكونات والتقنيات الأخرى في شبكات 5G.

يلغي هذا النهج إمكانية إدخال برج "التجوال" في الشبكة وإعادة توجيه بطاقات SIM الملتقطة إليها. ستكون أنظمة تكنولوجيا المعلومات قادرة على الكشف الكامل عن اتصال الأجهزة الدخيلة ومنع حركة المرور الزائفة التي تخلق ضوضاء إحصائية.

لحماية بطاقة SIM من التعديل ، من الضروري إدخال عمليات تحقق إضافية للسلامة ، ربما يتم تنفيذها كتطبيق SIM قائم على blockchain. يمكن استخدام التطبيق لمصادقة الأجهزة والمستخدمين ، وكذلك للتحقق من سلامة البرامج الثابتة وإعدادات بطاقة SIM عند التجوال وعند العمل على شبكة منزلية.
صورة

لخص


يمكن تمثيل حل المشكلات الأمنية المحددة في الجيل الخامس كمجموعة من ثلاث طرق:

  • تنفيذ نموذج متحد للتحديد والتحكم في الوصول ، والذي سيضمن تكامل البيانات في الشبكة ؛
  • ضمان الرؤية الكاملة للتهديدات من خلال تنفيذ سجل موزع للتحقق من شرعية ونزاهة بطاقات SIM ؛
  • تشكيل نظام أمني موزع بلا حدود يحل قضايا التفاعل مع الأجهزة في التجوال.

يتطلب التنفيذ العملي لهذه التدابير الوقت والنفقات الجسيمة ، ولكن نشر شبكات 5G موجود في كل مكان ، مما يعني أنك بحاجة إلى البدء في العمل على إصلاح الثغرات في الوقت الحالي.

Source: https://habr.com/ru/post/undefined/


All Articles