22 ноября 2024
Курсы валют по ЦБ РФ USD 89.0214 EUR 95.7391


В ИТ-отрасли объявлено о слиянии за 35 млрд долларов

5G: новые возможности для киберпреступников

29.11.2019 11:34

Многие отрасли уже готовы использовать скорость и глобальный охват сетей 5G, однако, как правило, они недостаточно подготовлены и оснащены, чтобы справиться с наплывом новых технологий. В дополнение к существующим уязвимостям в глобальной экосистеме операторов связи, злоумышленники могут использовать 5G для новых видов атак.

Эксперты Trend Micro изучили опасности, грозящие пользователям при подключении 5G - от взлома SIM-карт, мошенничеств с идентификацией до изменения алгоритмов машинного обучения - и обнаружили, что их можно устранить или хотя бы смягчить с помощью основанного на идентификации подхода к безопасности.

Потенциальные уязвимости сети стандарта 5G эксперты Trend Micro исследовали на примере локальной закрытой непубличной сети (NPN) в кампусе. Кампус в данном случае представлял собой пример закрытой сети пятого поколения, связанной с "внешним миром" через общедоступные телекоммуникационные каналы. Вскоре такие сети появятся повсеместно, например, на производственных объектах, предприятиях и в офисах крупных компаний. SIM-карты в оборудовании для таких сетей содержат идентификационные данные пользователей, поддерживают шифрование и оборудованы простейшим ПО и функцией его удаленного обновления.

Инфраструктура такой сети NPN уязвима: все системы ИТ-безопасности касаются только самого объекта и его облака, но не защищают трафик, передаваемый через внешние публичные и закрытые сети. Поэтому злоумышленники могут провести целый ряд атак, чтобы скомпрометировать телекоммуникационные каналы и через них саму сеть 5G. В исследовании упоминается три типа таких атак, целью которых может стать аппаратная часть сети, данные или полномочия доступа.

При атаках аппаратного уровня может использоваться метод удалённых манипуляций с SIM-картой (SIMjacking) в роуминге (то есть при работе вне "домашней" сети), например, модификация её настроек таким образом, чтобы устройство пользователя подключалось не к публичной сети, а к сети, которой управляют киберпреступники. Благодаря изменениям в настройках SIM-карты хакеры затем смогут осуществлять прослушивание разговоров пользователя, внедрять вредоносное ПО или мешать алгоритмам машинного обучения.

При атаках на данные и саму сеть взломанная хакерами SIM-карта используется для того, чтобы ухудшить производительность самого устройства и сети, к которой оно подключено или даже изменить базовые настройки этой сети. Атаки salami и low-and-slow с многих устройств позволят со временем создать в инфраструктуре сети "слепые пятна", которые хакеры смогут использовать для более масштабных кибератак.

В атаках с применением телекоммуникационных каналов и удостоверений полномочий доступа злоумышленники пользуются тем, что существует определенное несоответствие между способами обработки удостоверений идентификации в ИТ-системах и этих каналах. Большая часть удостоверений и учетных данных в телекоммуникационных каналах привязана к SIM-карте и обрабатывается на аппаратном уровне, а в ИТ-инфраструктуре - на уровне ПО. Соответственно, после кражи личности пользователя при помощи взлома карты, хакеры получают доступ и к ИТ-системам, которые настроены так, чтобы автоматически "доверять" устройству с этой SIM-картой. В итоге они могут использовать эту уязвимость для обхода систем защиты от мошеннических действий, изменения функций сети и даже изменения конечных продуктов, если речь идет о производстве.

В качестве решения Trend Micro предлагает объединить три основных элемента, обеспечивающих безопасность сетей 5G (целостность и безопасность сетей передачи данных, SIM-карт и устройств, а также внешних сетей), в единую систему . Это позволит вовремя обнаруживать зараженные устройства в "домашней" сети, защищать SIM-карты от взлома и перезаписи прошивок и даже применять элементы блокчейна, чтобы обеспечить безопасность SIM-карт при работе вне "домашней" сети.



Источник: DailyComm