Зыкова ПЗ v1. Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа
Скачать 1.67 Mb.
|
3.4 MitM-атакаУязвимости в процессе хендовер не ограничивается только одним случаем и затрагивают разные случаи и сценарии хендовера, базирующиеся на непроверенных отчетах об измерениях и пороговых значениях мощности сигнала. Проблема затрагивает все поколения, начиная с 2G (GSM), и до сих пор остается неисправленной. Уязвимости могут быть использованы злоумышленниками для запуска атак типа «человек посередине» (MitM) с помощью недорогого оборудования. Атака «человек посередине» (Man-in-the-Middle) — это форма кибератаки, при которой для перехвата данных используются методы, позволяющие внедриться в существующее подключение или процесс связи [10]. Злоумышленник может быть пассивным слушателем в вашем разговоре, незаметно крадущим какие-то сведения, или активным участником, изменяя содержание ваших сообщений или выдавая себя за человека или систему, с которыми вы, по вашему мнению, разговариваете. На рисунке 3.2 изображена реализация атаки MiTM. Рисунок 3.2 – Реализация атаки MiTM 3.5 Атаки, использующие уязвимость SIM-картУязвимости SIM-карт, связанные со встроенными приложениями. SIM-карта представляет собой достаточно сложное устройство с целым набором встроенных приложений – STK, SIM Toolkit. Одно из приложений набора – S@T Browser – можно использовать для просмотра внутренних сайтов оператора, но на текущий момент эта программа практически не используется, ее обновление остановлено в 2009 году. Проблема заключается в уязвимости S@T Browser. При помощи специально подготовленной служебной SMS возможен взлом SIM-карты и выполнение нужных хакеру команд, причём незаметно для пользователя телефона или другого устройства. Атака получила название Simjaker, она даёт массу возможностей злоумышленникам. Атака Simjaker изображена на рисунке 3.3 [11]. Рисунок 3.3 – Атака Simjaker Атака Simjaker позволяет злоумышленнику выполнить следующие действия: передать данные о местоположении абонента; узнать идентификатор устройства пользователя (IMEI); узнать идентификатор сотовой вышки (Cell ID); заставить телефон набрать произвольный номер; отправлять SMS; открывать ссылки в браузере; отключать SIM-карту. Описанная уязвимость SIM-карт становится серьёзной проблемой особенно в условиях сетей 5G, предполагающих большое количество подключённых устройств. SIMAlliance были разработаны новые стандарты SIM-карт для сетей 5G с повышенной безопасностью, но и в сетях пятого поколения по-прежнему возможно использование «старых» SIM-карт. Вследствие такой обратной совместимости в ближайшем будущем переход имеющихся SIM-карт на новый стандарт не произойдет. Кроме того, использование атаки Simjacking позволяет подключиться к контролируемой злоумышленником сотовой вышке, используя принудительное переключение SIM-карты в режим роуминга. При этом атакующий сможет изменять настройки SIM-карты для прослушивания телефонных разговоров, внедрения вредоносного программного обеспечения (ПО) и проведения различных видов атак с использованием устройства, содержащего взломанную SIM-карту. Эти возможности реализуемы вследствие того, что при взаимодействии с устройствами в роуминге исключается ряд процедур безопасности, которые приняты для устройств в «домашней» сети. На рисунке 5 изображено вредоносное использование роуминга Рисунок 3.4 – Вредоносное использование роуминга 3.6 Атаки, использующие уязвимость самой сетиНастройки скомпрометированной SIM-карты могут быть изменены атакующими. Существует так называемая «low and slow attack», при которой контроль над большим числом устройств переходит к злоумышленнику постепенно при постоянном применении атаки Simjaking, что возможно благодаря ее простоте и скрытности. Сегменты сети отсекаются один за другим, что получило название «salami 251 attack». В условиях сложной распределённой сети 5G отследить такое воздействие практически мало возможно. На рисунке 3.5 представлено постепенное внедрение в сеть 5G с использованием атак Low and Slow и Salami [12]. Рисунок 3.5 – Постепенное внедрение в сеть 5G с использованием атак Low and Slow и Salami Атака позволит злоумышленникам установить свои правила внутри коммуникационного домена 5G, так как в сетях 5G нет встроенных механизмов контроля безопасности SIM-карт. Захваченные SIM-карты могут быть использованы для установки вредоносного программного обеспечения, авторизации на сетевом уровне, кражи средств и др. В последнее время появляется инструментарий, автоматизирующий захват SIMкарт с помощью Simjaking. Его использование для сетей 5G позволяет злоумышленникам масштабировать атаки и модифицировать доверенный трафик практически без ограничений, что не может не вызывать беспокойство. |