.

Τα δίκτυα 5G είναι ευάλωτα εξαιτίας «κακών» παλαιών τεχνολογιών



Οι ερευνητές έχουν δείξει πώς οι εισβολείς μπορούν να επωφεληθούν από ένα παλιό πρωτόκολλο για την εκμετάλλευση των δικτύων 5G.

Η ασύρματη τεχνολογία επόμενης γενιάς αναμένεται να αντιπροσωπεύσει το 21% όλων των επενδύσεων σε ασύρματες υποδομές το 2020. Πιλοτικά και επίσημα λανσαρίσματα βρίσκονται σε εξέλιξη παγκοσμίως – παρά την αναστάτωση που προκλήθηκε από τον COVID-19 – και πολλοί προμηθευτές προσφέρουν τώρα συσκευές υποστήριξης 5G για μεταβάσεις από 4G σε 5G.

Ενώ οι επενδύσεις στο 5G από όλους τους τομείς εκτοξεύονται, η ασφάλεια μάλλον δεν είναι η πρώτη σκέψη όλων αυτών.

Κατά τη διάρκεια μιας παρουσίασης στο Black Hat Asia την Παρασκευή με τίτλο ” Back to the Future. Cross-Protocol Attacks in the Era of 5G”, ο ειδικός ασφάλειας των θετικών τεχνολογιών Sergey Puzankov τόνισε πώς εκκρεμή ζητήματα στο πρωτόκολλο SS7 εξακολουθούν να μαστίζουν τον κλάδο των τηλεπικοινωνιών.

Το βιομηχανικό πρότυπο και το σύνολο πρωτοκόλλων του SS7 αναπτύχθηκαν το 1975 και δεν έχουν προχωρήσει πολύ από αυτήν τη δεκαετία – και αυτό περιλαμβάνει και την ασφαλεία. Το 2014, η εταιρεία ασφάλειας στον κυβερνοχώρο αποκάλυψε εκμεταλλεύσιμα ελαττώματα ασφαλείας στο πρωτόκολλο που θα μπορούσαν να χρησιμοποιηθούν για τη διεξαγωγή επιθέσεων που κυμαίνονται από την παρεμπόδιση τηλεφωνικών κλήσεων έως την παράκαμψη του ελέγχου ταυτότητας δύο παραγόντων (2FA).

Σε ένα σύνολο σεναρίων που εξήγησε ο ερευνητής κατά τη διάρκεια της παρουσίασης, ο Puzankov περιέγραψε πώς μπορούν να χρησιμοποιηθούν τα πολλαπλά πρωτοκόλλα για τον χειρισμό των data streams σε δίκτυα 4G και 5G. Να παρακολουθούν SMS και φωνητικές κλήσεις σε 2G, 3G και 4G και ενδεχομένως να διαπράττουν εκτεταμένες οικονομικές απάτες με την εγγραφή συνδρομητών σε υπηρεσίες προστιθέμενης αξίας (VAS) χωρίς τη συγκατάθεσή τους.

Σε κάθε περίπτωση υπάρχει ένα κοινό σημείο: οι επιθέσεις ξεκινούν με κακόβουλη ενέργεια σε ένα πρωτόκολλο που συνεχίζεται σε ένα άλλο, απαιτώντας συγκεκριμένους συνδυασμούς ενεργειών και δικτύων μικτής γενιάς για να πετύχουν. Υπάρχουν σφάλματα αρχιτεκτονικής, εσφαλμένη διαμόρφωση και σφάλματα λογισμικού που παρέχουν πόρτες σε πιθανές επιθέσεις.

Στο πρώτο σενάριο, όταν δεν υπάρχουν firewall, διαπιστώθηκε ότι η παρακολούθηση της φωνητικής κλήσης ήταν δυνατή μέσω επιθέσεων Man-in-the-Middle (MiTM). Για παράδειγμα, οι επιτιθέμενοι θα μπορούσαν να πλαστογραφήσουν ιστότοπους πληρωμών, να επικοινωνήσουν με έναν συνδρομητή και, στη συνέχεια, να τους παρασύρουν να εισάγουν τα στοιχεία του λογαριασμού τους στον ψεύτικο domain. Πηδώντας από το SS7 στo Diameter, μπορεί επίσης να είναι δυνατή η παράκαμψη των υπαρχόντων παραγόντων ασφαλείας.

Η δεύτερη περίπτωση που περιγράφεται από τον Puzankov αφορά την παρακολούθηση φωνητικών κλήσεων σε δίκτυα 4G και 5G, παραβιάζοντας πακέτα δικτύου. Όταν ένας χρήστης βρίσκεται σε δίκτυο 4G ή 5G, τα σήματα στέλνονται συνεχώς σε αυτό που ο ερευνητής αποκαλεί λειτουργία “always connected” και εάν ένας επιτιθέμενος μεταβεί από τo Diameter σε άλλα πρωτόκολλα, ενδέχεται να είναι σε θέση να παρακολουθεί προφίλ και δεδομένα συνδρομητών. Εάν ένα θύμα βρίσκεται σε λειτουργία roaming, αιτήματα τοποθεσίας μπορούν επίσης να σταλούν από τους εισβολείς.

Τέλος, μια συνδρομητική απάτη μπορεί να επιτευχθεί στέλνοντας “τυχαία” αιτήματα σε συνδρομητές μέσω των πρωτοκόλλων SS7 / GTP. Με την εκμετάλλευση ζητημάτων ασφάλειας, οι εισβολείς ενδέχεται να είναι σε θέση να εκχωρήσουν στα θύματα ανεπιθύμητες συνδρομές που δημιουργούνται μέσω κλεμμένων δεδομένων προφίλ συνδρομητών.

Όλοι αυτοί οι φορείς επίθεσης έχουν δοκιμαστεί σε πραγματικά σενάρια και έχουν αναφερθεί στους σχετικούς φορείς της βιομηχανίας.

Source: secnews.gr
Ετικέτες
[blogger]

Author Name

Φόρμα επικοινωνίας

Όνομα

Ηλεκτρονικό ταχυδρομείο *

Μήνυμα *

Από το Blogger.