Aufkommende 5G-Technologie könnte IoT-Geräte über SIM-Karten kompromittieren

Originalbeitrag von Trend Micro Forward-Looking Threat Research Team

Bereits die aktuellen Mobilfunktechnologien wie 3G und 4G ermöglichen eine schnelle drahtlose Kommunikation. Aber die nächste Generation, 5G, wird noch schnellere Verbindungen und eine höhere Zuverlässigkeit möglich machen mit Geschwindigkeiten von mehreren Gbits pro Sekunde (Gbps) und durchschnittlichen Download-Raten von bis zu einem Gbps. Die Verbesserungen im Vergleich zu früheren Generationen werden zweifelsohne in Smartphones und anderen häufig eingesetzten Mobilgeräten am deutlichsten spürbar sein, doch wird auch das IoT von 5G profitieren, denn die Technologie kann sehr wohl die benötigte Infrastruktur bieten, um hohe Datenvolumina zu übertragen.

Die Skalierbarkeit von 5G wird der kritische Faktor für die Funktionalität von Milliarden von Geräten sein, die mit dem IoT verbunden sind, mit bis zu 30 Mrd. Geräten, die Online sein werden, wenn die Technologie 2020 gelauncht wird. Das Datenvolumen, das das IoT und 5G voraussichtlich zu verwalten haben ist tausend Mal größer als das, was man von 4G erwartete. Doch viele Sicherheitsmechanismen in herkömmlichen Informationstechnologien wie 2G oder gar 4G sind für diese Datenmengen nicht ausgelegt. Deshalb erbt 5G die Risiken der Vorgänger und vervielfacht sie noch.

Nutzung von SIM-Karten in IoT-Geräten

Viele der IoT-Geräte, für die Funkverbindungen vorhanden sind – etwa Smart Factory-Ausrüstung, selbstfahrende Autos, mobile Roboter und Smartwatches — bauen auf dieselben Sicherheits- und Identitätsmethoden wie die in Handys: Das Subscriber Identity Module oder SIM-Karte. Seit 1993 umfassen die Sicherheitsstandards von SIM-Karten Möglichkeiten, um den Inhalt und die Funktionalitäten aus der Ferne zu ändern. Dies wird über Funk bewerkstelligt mit einer speziellen „unsichtbaren“ Art von SMS, die für die Verwaltung von SIM-Karten genutzt wird. Diese SMS wird “over the air” (OTA) gesendet und kann eine Vielfalt an Befehlen enthalten, die von einem Angreifer missbraucht werden können. Werden die Befehle über 5G gesendet, so vervielfacht sich infolge der Skalierbarkeit der Technologie das Potenzial für den Missbrauch. Eine besondere Rolle spielt dies im Zusammenhang mit IoT-Geräten, die abhängig sind vom SIM-Standard und Anwendungen, einschließlich Universal Subscriber Identity Module (USIM), dem embedded Subscriber Identity Module (eSIM) und Integrated Subscriber Identity Module (ISIM).

Mögliche Bedrohungen für IoT-Geräte, die von SIM-Karten abhängen

Die unsichtbare SMS wird als SIM-OTA SMS-Nachricht bezeichnet. Diese Kommunikation bedarf keiner IT-Verbindung sondern lediglich einer Funkverbindung zu einem Backend-Netzwerk oder Carrier, der in der Lage ist, SIM-OTA SMS zu verschicken. Diese Nachrichten sind sehr wichtig, denn sie können die Fähigkeiten von IoT-Geräten mit SIM-Karten sowie Handys ändern oder löschen. Eine SIM-OTA SMS kann eine SIM-Karte und damit auch das davon abhängige Gerät sogar blockieren oder auf Dauer funktionsunfähig machen.

Eine SIM-OTA SMS kann folgende standardbasierte Befehle umfassen:

  • TERMINATE CARD USAGE: sperrt die SIM, USIM, eSIM oder ISIM unumkehrbar und führt Denial of Service aus.
  • TERMINATE DF: blockt irreversibel die Dedicated File (die die Zugriffsbedingungen und allozierbaren Speicher umfasst) der SIM, USIM, eSIM oder ISIM (spezifische Funktionen) und führt Denial of Service aus.
  • TERMINATE EF: blockt irreversibel die Elementary File (umfasst die Zugriffsbedingungen und Daten) der SIM, USIM, eSIM oder ISIM (spezifische Funktionen) und führt Denial of Service aus.
  • ACTIVATE FILE: aktiviert eine Datei zugunsten von Ransomware, Wiretapping oder anderen böswilligen Aktivitäten und führt Denial of Service aus.
  • DEACTIVATE FILE: blockt reversibel eine Datei zugunsten von Ransomware, Wiretapping oder anderen böswilligen Aktivitäten und führt Denial of Service aus.
  • CREATE FILE: erstellt eine Datei, um SIM und mobile Malware zu ermöglichen.
  • DELETE FILE: kann bestimmte Funktionen löschen, so dass böswillige Aktivitäten erfolgen können und kann Denial of Service ausführen.

Bösartige SIM-OTA SMS lassen sich unter Verwendung von falschen oder betrügerischen Basisstationen (fake Funkmsten oder welche, die gehackt wurden), von gehackten Carriern, gehackten SMS Gateways oder gar gehackten Satelliten senden. Auch hier vervielfältigt sich die Gefahr mit 5G.

Da auch Dateitransfer über die SIM-OTA SMS-Methode möglich ist, kann ein SIM-abhängiges IoT-Gerät dazu gebracht werden, Dateien mit Malware herunterzuladen. Das Diagramm zeigt, wie ein ausgeführter Befehl mit bösartigem Code oder Malware umgeht.

Bild. SIM-OTA SMS-Kommunikation (adaptiert aus dem “Smart Card Handbook” von Wolfgang Rankl und Wolfgang Effing)

Das SIM Anwendungs-Toolkit, im Prinzip eine Gruppe nützlicher Funktionen, kann ebenfalls missbraucht werden, um SIM-Karten zu kompromittieren und damit davon abhängige IoT-Geräte. Eine der Funktionen ist die SIM Servicetabelle mit den möglichen Funktionen der SIM, einschließlich der Fähigkeit der SIM Anrufe durchzuführen oder SMS zu senden. Mit Hilfe der SIM-OTA SMS, und der Remote Ausführung von Code sowie Aktivierung zusätzlicher Dienste kann ein Angreifer neues böswilliges Verhalten initiieren, etwa IoT-Betrugs-Botnets, Distributed Denial of Service (DDoS) bei Carriers und sogar den permanenten Verlust von kritischer IoT-Infrastruktur bewirken.

Mögliche Sicherheitsmaßnahmen

Es gibt Sicherheitsfunktionen, die gegen böswillige Aktivitäten helfen, doch die meisten IoT-Geräte unterstützen sie nicht. Von Seiten der Carrier erfordern viele den Einsatz einer SIM Inventory Management Platform auch Equipment Identity Register (EIR) genannt. EIRs sind nur selten im Einsatz in der Telecom-Industrie. Ein möglicher Ansatz wäre eine 5G-Plattform, ein Telecom-Sicherheitsorchestrierer.

Orchestrierer sind im allgemeinen anpassbare Softwareprogramme, die für den Empfang von Informationen vom IoT, Big Data, künstliche Intelligenz und maschinellem Lernen zuständig sind sowie für großangelegte, sehr schnelle automatisierte Entscheidungen auf der Basis der Informationen. Orchestratoren sind noch neu und für das Management von Software-Defined Networks (SDNs) und programmatische Netzwerke wie 5G zuständig. Ohne diese Orchestrierer könnte 5G die Größe und das Volumen der IoTs nicht managen.

Security Orchestrators, einschließlich IT- und Telecom-Sicherheitsorchestriere, stellen Mittel zur Automatisierung sehr großer Netzwerke zur Verfügung. Einige Unternehmen wie Trend Micro haben bereits solche Sicherheitsorchestratoren, doch manche Telekommunikationsfirmen setzen jetzt erst Prototypne ein.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden .