5G网络漏洞

图片

令发烧友们对第五代网络的大规模引入产生敬畏之情的同时,网络犯罪分子也在为新的获利机会而rub之以鼻。尽管开发人员付出了所有努力,但5G技术仍存在漏洞,由于缺乏新环境中的经验,漏洞的检测变得很复杂。我们检查了一个小型5G网络并确定了三种漏洞,我们将在本文中进行讨论。

研究对象


考虑最简单的示例-通过公共通信渠道连接到外部世界的非公共5G园区网络(非公共网络,NPN)。正是在不久的将来,这种网络将在5G竞赛中的所有国家/地区被广泛使用。部署这种配置网络的潜在环境是“智能”企业,“智能”城市,大型公司的办公室以及其他具有高度可控性的类似位置。

图片
NPN基础设施:企业的封闭网络通过公共渠道连接到全球5G网络。来源:趋势科技

与第四代网络不同,5G网络专注于实时数据处理,因此其架构类似于多层蛋糕。分成几层,可以通过标准化用于各层之间交互的API来简化交互。

图片
4G和5G架构的比较。来源:趋势科技

结果是提高了自动化和可伸缩性,这对于处理来自物联网(IoT)的大量信息至关重要。
5G标准中规定的级别隔离导致了一个新问题:NPN网络内部运行的安全系统保护对象及其私有云,外部网络的安全系统-内部结构。NPN与外部网络之间的流量被认为是安全的,因为它来自安全系统,但实际上没有人对其进行保护。

在我们最近的研究中,通过网络电信身份联盟确保5G安全,我们提出了几种利用5G网络进行网络攻击的场景:

  • SIM卡漏洞,
  • 网络漏洞
  • 识别系统漏洞。

更详细地考虑每个漏洞。

SIM卡漏洞


SIM卡是一个复杂的设备,在该设备上甚至有整套的内置应用程序-SIM Toolkit,STK。从理论上讲,其中一种程序S @ T Browser可以用于查看操作员的内部站点,但实际上,它早已被人们遗忘,并且自2009年以来就没有进行过更新,因为现在其他功能都可以执行这些功能。

问题在于,S @ T浏览器竟然很容易受到攻击:专门准备的服务SMS入侵了SIM卡,并迫使其执行黑客所需的命令,电话或设备的用户不会注意到任何异常情况。该攻击称为Simjaker,它为攻击者提供了很多机会。

图片
5G网络上的劫持攻击。来源:趋势科技

特别是,它允许攻击者传输有关订户位置,其设备标识符(IMEI)和手机信号塔(Cell ID)的信息,以及强迫电话拨打号码,发送SMS,在浏览器中打开链接甚至断开SIM卡。

在5G网络的背景下,鉴于已连接设备的数量,SIM卡的这一漏洞成为一个严重的问题。尽管SIMAlliance为5G SIM卡开发了新的标准并提高了安全性,但在第五代网络中仍可以使用“旧” SIM卡。由于一切都以这种方式工作,因此不必期望快速更换现有的SIM卡。

图片
恶意使用漫游。来源:趋势科技

使用Simjacking,可以强制SIM卡进入漫游模式,并强制其连接到攻击者控制的手机信号塔。在这种情况下,攻击者将能够使用包含被盗SIM卡的设备来修改SIM卡的设置,以收听电话交谈,引入恶意软件并进行各种类型的攻击。他将能够绕过漫游中与设备的交互,而绕过“家庭”网络中设备所采用的安全性程序,从而做到这一点。

网络漏洞


攻击者可以更改受到破坏的SIM卡的设置来解决他们的问题。 Simjaking攻击相对容易和隐蔽,可以持续进行,控制越来越多的新设备,缓慢而耐心地(低速和慢速攻击)切断网络部分,如萨拉米香肠切片(萨拉米香肠攻击)。跟踪这种影响非常困难,而且在复杂的5G分布式网络中,这几乎是不现实的。

图片
使用低和慢+萨拉米攻击逐步介绍5G网络。来源:趋势科技

而且由于5G网络没有内置的SIM卡安全控制机制,攻击者将能够逐渐使用捕获的SIM卡在5G通信域内设置自己的规则,以窃取资金,在网络级别进行授权,安装恶意软件和其他非法活动。

特别令人担忧的是,在黑客论坛上出现了使用Simjaking自动捕获SIM卡的工具,因为在第五代网络中使用此类工具使攻击者几乎无限制地扩展攻击和修改可信流量。

识别漏洞


SIM卡用于识别网络上的设备。如果SIM卡处于活动状态并且余额为正,则该设备会自动被视为合法设备,不会在检测系统级别引起怀疑。同时,SIM卡本身的漏洞使整个识别系统容易受到攻击。如果IT安全系统使用通过Simjaking窃取的身份在网络上注册,则根本无法跟踪非法连接的设备。

事实证明,通过被黑客入侵的SIM卡连接到网络的黑客可以在当前所有者的级别进行访问,因为IT系统不再检查已在网络级别进行身份验证的设备。

保证在软件和网络层之间的标识会增加另一个问题:犯罪分子可以通过代表捕获到的合法设备不断执行各种可疑动作,故意为入侵检测系统制造“噪音”。由于自动检测系统的运行基于统计分析,因此警报的阈值将逐渐增加,从而确保对实际攻击没有任何反应。这种长期暴露完全有能力改变整个网络的功能,并为检测系统创建统计“盲点”。控制此类区域的犯罪分子可以对网络中的数据和物理设备进行攻击,组织拒绝服务并造成其他危害。

解决方案:统一身份验证


被调查的5G NPN网络的漏洞是在通信级别,SIM卡和设备级别以及网络之间漫游交互级别上零散的安全性程序的结果。为了解决此问题,有必要根据零信任原则(Zero-Trust Architecture,ZTA),通过实施联合身份和访问管理(FIdAM模型来确保在每个阶段对连接到网络的设备的身份验证

ZTA的原理是即使设备不受控制,移动或在网络外围时也要保持安全性。联合身份验证模型是5G安全方法,为5G网络中的身份验证,访问权限,数据完整性以及其他组件和技术提供了一个统一的体系结构。

这种方法消除了将“漫游”塔引入网络并将所捕获的SIM卡重定向到网络的可能性。 IT系统将能够完全检测外部设备的连接并阻止产生统计噪声的虚假流量。

为了保护SIM卡免于修改,有必要在其中引入其他完整性检查,可能将其实现为基于区块链的SIM卡应用程序。该应用程序可用于在漫游和在家庭网络上工作时对设备和用户进行身份验证,以及验证固件和SIM卡设置的完整性。
图片

总结


已识别的5G安全问题的解决方案可以表示为三种方法的组合:

  • 实施识别和访问控制联合模型,这将确保网络中的数据完整性;
  • 通过实施分布式注册表来验证SIM卡的合法性和完整性,以确保完全了解威胁;
  • 形成无国界的分布式安全系统,解决了漫游中与设备交互的问题。

这些措施的实际实施需要时间和大量费用,但是5G网络的部署无处不在,这意味着您需要立即着手解决漏洞。

Source: https://habr.com/ru/post/undefined/


All Articles