Vulnerabilidades de red 5G

imagen

Mientras los entusiastas esperan ansiosamente la introducci贸n masiva de redes de quinta generaci贸n, los ciberdelincuentes se frotan las manos en previsi贸n de nuevas oportunidades de lucro. A pesar de todos los esfuerzos de los desarrolladores, la tecnolog铆a 5G contiene vulnerabilidades, cuya detecci贸n se complica por la falta de experiencia en el nuevo entorno. Examinamos una peque帽a red 5G e identificamos tres tipos de vulnerabilidades, que discutiremos en esta publicaci贸n.

Objeto de estudio


Considere el ejemplo m谩s simple: una red de campus 5G no p煤blica (Red no p煤blica, NPN) conectada al mundo exterior a trav茅s de canales de comunicaci贸n p煤blicos. Son tales redes en el futuro cercano las que se utilizar谩n como t铆picas en todos los pa铆ses incluidos en la carrera 5G. El entorno potencial para implementar redes de esta configuraci贸n son las empresas "inteligentes", las ciudades "inteligentes", las oficinas de grandes empresas y otras ubicaciones similares con un alto grado de capacidad de control.

imagen
Infraestructura NPN: la red cerrada de la empresa est谩 conectada a la red global 5G a trav茅s de canales p煤blicos. Fuente: Trend Micro

A diferencia de las redes de cuarta generaci贸n, las redes 5G se centran en el procesamiento de datos en tiempo real, por lo que su arquitectura se asemeja a una torta de m煤ltiples capas. La separaci贸n en niveles le permite simplificar la interacci贸n al estandarizar la API para la interacci贸n entre capas.

imagen
Comparaci贸n de arquitecturas 4G y 5G. Fuente: Trend Micro

El resultado es una mayor automatizaci贸n y escalabilidad, que es fundamental para procesar grandes cantidades de informaci贸n de Internet de las cosas (IoT).
El aislamiento de los niveles establecidos en el est谩ndar 5G conduce a un nuevo problema: los sistemas de seguridad que funcionan dentro de la red NPN protegen el objeto y su nube privada, los sistemas de seguridad de redes externas, su infraestructura interna. El tr谩fico entre NPN y redes externas se considera seguro, ya que proviene de sistemas seguros, pero de hecho nadie lo protege.

En nuestro estudio reciente, Asegurando 5G a trav茅s de la Federaci贸n de Identidad de Cyber-Telecom, presentamos varios escenarios de ataque cibern茅tico en una red 5G que explotan:

  • Vulnerabilidades de la tarjeta SIM,
  • vulnerabilidades de red
  • vulnerabilidades del sistema de identificaci贸n.

Considere cada vulnerabilidad con m谩s detalle.

Vulnerabilidades de la tarjeta SIM


Una tarjeta SIM es un dispositivo complejo en el que incluso hay un conjunto completo de aplicaciones integradas: SIM Toolkit, STK. Te贸ricamente, uno de estos programas, S @ T Browser, se puede utilizar para ver los sitios internos del operador, pero en la pr谩ctica se ha olvidado por mucho tiempo y no se ha actualizado desde 2009, ya que ahora otras funciones realizan estas funciones.

El problema es que el navegador S @ T result贸 ser vulnerable: un servicio SMS especialmente preparado piratea la tarjeta SIM y la obliga a ejecutar los comandos necesarios para el pirata inform谩tico, y el usuario del tel茅fono o dispositivo no notar谩 nada inusual. El ataque se llama Simjaker y ofrece muchas oportunidades a los atacantes.

imagen
Ataque simjacking en una red 5G. Fuente: Trend Micro

En particular, permite al atacante transferir informaci贸n sobre la ubicaci贸n del suscriptor, su identificador de dispositivo (IMEI) y la torre celular (Cell ID), as铆 como forzar al tel茅fono a marcar un n煤mero, enviar SMS, abrir un enlace en un navegador e incluso desconectar una tarjeta SIM.

En el contexto de las redes 5G, esta vulnerabilidad de las tarjetas SIM se convierte en un problema grave, dada la cantidad de dispositivos conectados. Aunque SIMAlliance ha desarrollado nuevos est谩ndares para tarjetas SIM para 5G con mayor seguridad , el uso de tarjetas SIM "antiguas" todav铆a es posible en las redes de quinta generaci贸n . Y dado que todo funciona de esta manera, uno no tiene que esperar un reemplazo r谩pido de las tarjetas SIM existentes.

imagen
Uso malicioso del roaming. Fuente: Trend Micro

El uso de Simjacking le permite forzar la tarjeta SIM en modo roaming y forzarla a conectarse a la torre celular que controla el atacante. En este caso, el atacante podr谩 modificar la configuraci贸n de la tarjeta SIM para escuchar conversaciones telef贸nicas, introducir malware y llevar a cabo varios tipos de ataques utilizando un dispositivo que contenga una tarjeta SIM pirateada. Podr谩 hacer esto por el hecho de que la interacci贸n con los dispositivos en itinerancia ocurre sin pasar por los procedimientos de seguridad adoptados para los dispositivos en la red "dom茅stica".

Vulnerabilidades de red


Los atacantes pueden cambiar la configuraci贸n de una tarjeta SIM comprometida para resolver sus problemas. La relativa facilidad y sigilo del ataque Simjaking le permite llevarse a cabo de forma continua, tomando el control de m谩s y m谩s dispositivos nuevos, cortando lenta y pacientemente ( ataque bajo y lento ) cortando partes de la red como rebanadas de salami ( ataque de salami ). El seguimiento de este impacto es extremadamente dif铆cil, y en una red distribuida 5G compleja, es casi irreal.

imagen
Introducci贸n gradual a la red 5G usando ataques Low y Slow + Salami. Fuente: Trend Micro

Y dado que las redes 5G no tienen mecanismos de control de seguridad de tarjeta SIM incorporados, los atacantes podr谩n establecer gradualmente sus propias reglas dentro del dominio de comunicaci贸n 5G utilizando tarjetas SIM capturadas para robar fondos, autorizar a nivel de red, instalar malware y otras actividades ilegales.

De particular preocupaci贸n es la aparici贸n en foros de piratas inform谩ticos de herramientas que automatizan la captura de tarjetas SIM usando Simjaking, ya que el uso de tales herramientas para redes de quinta generaci贸n brinda a los atacantes posibilidades casi ilimitadas para escalar ataques y modificar el tr谩fico confiable.

Vulnerabilidades de identificaci贸n


Se utiliza una tarjeta SIM para identificar el dispositivo en la red. Si la tarjeta SIM est谩 activa y tiene un saldo positivo, el dispositivo se considera autom谩ticamente leg铆timo y no genera sospechas a nivel de los sistemas de detecci贸n. Mientras tanto, la vulnerabilidad de la tarjeta SIM en s铆 misma hace que todo el sistema de identificaci贸n sea vulnerable. Los sistemas de seguridad de TI simplemente no podr谩n rastrear un dispositivo conectado ilegalmente si se registra en la red utilizando la identidad robada a trav茅s de Simjaking.

Resulta que un pirata inform谩tico que se conect贸 a la red a trav茅s de una tarjeta SIM pirateada obtiene acceso al nivel del propietario actual, ya que los sistemas de TI ya no verifican los dispositivos que se han autenticado a nivel de red.

La identificaci贸n garantizada entre el software y la capa de red agrega otro problema: los delincuentes pueden crear intencionalmente "ruido" para los sistemas de detecci贸n de intrusos realizando constantemente diversas acciones sospechosas en nombre de los dispositivos leg铆timos capturados. Dado que el funcionamiento de los sistemas de detecci贸n autom谩tica se basa en el an谩lisis de estad铆sticas, los valores de umbral para la alarma aumentar谩n gradualmente, asegurando que no haya reacci贸n a ataques reales. La exposici贸n a largo plazo de este tipo es bastante capaz de cambiar el funcionamiento de toda la red y crear "puntos ciegos" estad铆sticos para los sistemas de detecci贸n. Los delincuentes que controlan dichas zonas pueden llevar a cabo ataques contra datos dentro de la red y dispositivos f铆sicos, organizar la denegaci贸n de servicio y hacer otros da帽os.

Soluci贸n: Verificaci贸n de identidad unificada


Las vulnerabilidades de la red 5G NPN investigada son consecuencia de procedimientos de seguridad fragmentados a nivel de comunicaci贸n, a nivel de tarjetas SIM y dispositivos, as铆 como a nivel de interacci贸n de roaming de red. Para resolver este problema, es necesario de acuerdo con el principio de confianza cero ( Arquitectura Zero-Trust, ZTA ) garantizar la autenticaci贸n de los dispositivos conectados a la red en cada etapa mediante la implementaci贸n del modelo federado de Gesti贸n de Identidad y Acceso (FIdAM ).

El principio de ZTA es mantener la seguridad incluso cuando el dispositivo no est谩 controlado, se mueve o est谩 fuera del per铆metro de la red. El modelo de autenticaci贸n federada es un enfoque de seguridad 5G que proporciona una arquitectura 煤nica y consistente para autenticaci贸n, derechos de acceso, integridad de datos y otros componentes y tecnolog铆as en redes 5G.

Este enfoque elimina la posibilidad de introducir una torre de "itinerancia" en la red y redirigir las tarjetas SIM capturadas a ella. Los sistemas de TI podr谩n detectar completamente la conexi贸n de dispositivos extra帽os y bloquear el tr谩fico espurio que crea ruido estad铆stico.

Para proteger la tarjeta SIM de modificaciones, es necesario introducir verificaciones de integridad adicionales, posiblemente implementadas como una aplicaci贸n SIM basada en blockchain. La aplicaci贸n se puede utilizar para autenticar dispositivos y usuarios, as铆 como para verificar la integridad del firmware y la configuraci贸n de la tarjeta SIM tanto en itinerancia como cuando se trabaja en una red dom茅stica.
imagen

Resumir


La soluci贸n a los problemas de seguridad 5G identificados se puede representar como una combinaci贸n de tres enfoques:

  • implementaci贸n de un modelo federado de identificaci贸n y control de acceso, que asegurar谩 la integridad de los datos en la red;
  • asegurar la visibilidad total de las amenazas mediante la implementaci贸n de un registro distribuido para verificar la legitimidad e integridad de las tarjetas SIM;
  • La formaci贸n de un sistema de seguridad distribuido sin fronteras que resuelve problemas de interacci贸n con dispositivos en roaming.

La implementaci贸n pr谩ctica de estas medidas requiere tiempo y gastos serios, pero el despliegue de redes 5G est谩 en todas partes, lo que significa que debe comenzar a trabajar para solucionar las vulnerabilidades en este momento.

Source: https://habr.com/ru/post/undefined/


All Articles