新兴的5G技术或许将给物联网安全带来更大的挑战

VSole2018-06-04 21:16:23

目前的蜂窝网络技术(如3G和4G)已经可以实现快速的无线通信,但下一代5G网络通信技术将能够提供更快的连接速度和更高的可靠性。作为第五代移动通信技术,5G将提供每秒数千兆比特(Gbps)的下行速度,平均下载速率预计约为1 Gbps。

诺基亚曾与加拿大手机移动网络运营商Bell Canada合作,完成了加拿大的首次5G网络通信技术测试。测试中使用了73GHz范围内频谱,数据传输速率约为加拿大现有4G网络的6倍。

相对于前几代,5G网络通信技术的优势无疑将在智能手机和其他广泛使用的互联网移动设备上表现得更为明显。不仅如此,它还极有可能会使物联网(Internet of Things,IoT)发展受益,因为它可以很好地提供物联网所需的基础设施,以承载和传输大量数据。

5G网络通信技术的可扩展性对于连接到物联网的数百亿台设备的功能至关重要,预计到2020年这一新兴的移动通信技术在全球推出时,将有多达300亿台设备联网。

预计由物联网和5G处理的数据量将是4G预期的千倍以上,但来自趋势科技的安全专家最近指出,在传统通信技术(如2G,甚至4G)中发现的许多安全机制,并不是为这种数据量而设计的。因此,5G很可能将会继承并放大由2G、3G和4G带来的安全风险。

SIM卡在物联网设备中被广泛使用

大多数用于无线连接的物联网设备(如智能工厂设备、自动车辆、移动机器人和智能手表)都依赖于手机中使用的相同安全和身份识别方法——用户身份模块(Subscriber Identity Module),通常称为“SIM卡”。

自1993年以来,SIM卡的安全标准就包括了一种可对SIM卡数据及应用进行远程管理的技术——OTA(Over-the-Air Technology)空中下载技术。OTA是一项基于短消息服务(SMS)机制,通过手机终端或服务器方式实现SIM卡内业务菜单的动态下载、删除与更新,使用户获取个性化信息服务的数据增值业务(简称OTA业务)。

简单来讲,这里存在一种特殊的“不可见”SMS短信,可用于管理SIM卡。此类短信将会被发动到OTA,并且可以包含各种命令。凡是都有两面性,在带来便利的同时,它也存在被攻击者滥用的风险。当这些命令通过5G发送时,技术的可扩展性增加了这种滥用的可能性。

基于SIM卡的物联网设备可能面临安全风险

通过无线远程管理SIM卡的“不可见”SMS短信被称为SIM-OTA SMS消息。该通信不需要信息技术(Information Technology,IT)连接,只需要无线连接到能够发送SIM-OTA SMS消息的后端网络或运营商。

这些SIM-OTA SMS消息功能强大,可以更改或清除基于SIM卡的物联网设备以及手机的功能,甚至可能导致SIM卡通信受阻或永久失效。如果物联网设备的功能完全依赖于SIM卡的无线连接,就像手机一样,这些设备也可能会“变砖”。

可能影响到基于SIM卡的物联网设备的SIM-OTA SMS消息包括以下这些基于标准的命令:

TERMINATE CARD USAGE:不可逆转地导致SIM、USIM、eSIM或ISIM卡通信受阻,执行拒绝服务;

TERMINATE DF: 不可逆转地导致SIM、USIM、eSIM或ISIM (特定函数)的基本文件(包含访问条件和可分配内存)受阻,执行拒绝服务;

TERMINATE EF: 不可逆转地导致SIM、USIM、eSIM或ISIM (特定函数)的基本文件(包含访问条件和数据)受阻,执行拒绝服务;

ACTIVATE FILE: 激活一个文件,促使勒索软件攻击、国际收入共享欺诈(IRSF)、窃听和其他恶意活动发生的可能性增大,执行拒绝服务;

DEACTIVATE FILE:阻止文件,促使勒索软件攻击、国际收入共享欺诈(IRSF)、窃听和其他恶意活动发生的可能性增大,执行拒绝服务(可逆转);

CREATE FILE:创建一个文件,给移动恶意软件制造便利;

DELETE FILE: 可以删除某些功能,允许恶意活动继续进行,可能导致执行拒绝服务。

恶意SIM-OTA SMS消息可以通过虚假基站、遭黑客劫持的合法基站、电信运营商和SMS网关,甚至是电信卫星发送。由于电信无线电的地理范围和5G的可扩展性都很广,我们可以想象使用这种矢量的攻击完全可以大规模地进行,并且会非常有效。

由于可以使用SIM-OTA SMS消息来调用文件传输,因此攻击者还可以指示基于SIM卡的物联网设备下载包含恶意软件的文件。在下面的SIM-OTA SMS通信图中,SMS短信中的命令可以指示恶意代码执行或指示代码从远程位置检索并下载恶意软件,而从设备生成的出站SMS可以存放额外的恶意代码或钓鱼链接,或者可以构成SMS僵尸网络的部分命令结构。

SIM应用程序工具包本质上是一组有用的功能,但它也可能被滥用来损害SIM卡以及基于SIM卡的物联网设备。其中一项功能是SIM卡服务表,其中存储了SIM卡的潜在功能,包括SIM卡的语音通话和短信发送功能。

通过使用SIM-OTA SMS消息,导致远程代码执行以及启用其他额外服务,攻击者可以促进新的恶意行为,包括构建物联网欺诈僵尸网络、针对运营商和运营商功能服务开展分布式拒绝服务(DDoS)攻击,甚至是给关键的物联网基础设施造成大规模的永久性损害。

5g网络sim卡
本作品采用《CC 协议》,转载必须注明作者和本文链接
在所有经过测试的网络上,Positive Technologies发现可以使用合法订户的受损标识符进行连接,这将导致该订户为服务付费。截至2020年初,由于大多数5G网络部署都是非独立的,因此它们很容易泄露订户信息以及上述的DoS,模拟和欺诈攻击。即使5G单机版上市,问题仍然存在,因为GTP仍将在这些网络中使用,即使是有限用途。研究人员指出,为确保用户受到保护,运营商应“密切关注GTP协议,确保在GTP级别进行过滤,并部署针对性的安全解决方案。”
2022年Black Hat大会议题4G/5G移动网络新型前门攻击解读
来自新加坡技术设计大学和A*STAR的研究人员发现了搭载高通和联发科芯片5G设备的14个安全漏洞——“5Ghoul”。
攻击者通过无线电漏洞可以强制连接到用户的智能手机,并有机会提取数据甚至控制目标设备。
速度和带宽逐步提升,连接延迟越来越低;5G最受推崇的特性之一开始受到关注。但这一移动通信技术升级也伴随着大量潜在的安全风险。
研究人员发现,API设置方式上的基本缺陷,例如弱身份验证和缺乏访问控制措施等,可能会泄露SIM标识、SIM密钥、SIM购买者的身份及其账单信息。Shaik指出,物联网服务平台的安全防护质量差异很大,有些看起来更成熟,而另一些“仍然固守老旧的糟糕安全策略和原则”。Shaik称,“换句话说,我们可以与其他物联网设备通信,发送消息、提取信息。这是个大问题。”
企业5G专用网络让私营企业和地方政府拥有自己的电信基础设施,然而这也带来了尚未明确的风险。为了识别5G企业专用网络所面临的新兴威胁,趋势科技使用了配备5G企业专网的模拟智能钢铁厂作为测试环境,研究了制造业实施5G专用网络时可能出现的潜在网络安全风险,以及多种攻击场景和防御措施。
IMSI在SIM加密和设备加密的七大维度对比分析
在2022RSA大会上,Trusted Connectivity Alliance(TCA)联盟发表了一个名为“Catch Me If You Can: Protecting Mobile Subscriber Privacy in 5G”的议题,该议题主要针对如何在5G中对IMSI进行加密进行探讨。TCA联盟是一个全球性的非营利性行业协会,旨在完善未来网络互联中的信任机制,并希望通过保护资产、用
VSole
网络安全专家