Sicherheit für Private 5G: Die drei größten Risken, Teil 3

Originalartikel von Yohei Ishihara, Security Evangelist

Private 5G-Netze ermöglichen es privaten Unternehmen und lokalen Regierungsbehörden, ihre eigenen Telekommunikationsinfrastrukturen zu betreiben. Die „Demokratisierung der Kommunikation“ birgt jedoch auch Risiken, die noch nicht klar erforscht wurden. Um diese Gefahren zu identifizieren, hat Trend Micro Tests in einer Umgebung durchgeführt, die ein Stahlwerk mit 5G-Ausrüstung simuliert. Als Ergebnis der Untersuchungen konnten wir drei Bereiche ausmachen, die besonders anfällig sind und daher großer Aufmerksamkeit bedürfen.

Dazu gehören:

  1. Ein offenes privates 5G-System hat vier mögliche Penetrationsrouten.
  2. Es gibt drei Signalabfangpunkte im Kernnetz.
  3. Das Kernnetz kann als Ausgangspunkt für einen Angriff auf die Produktionsstätte genutzt werden.

Vier Penetrationsrouten

Migriert ein Unternehmen zu offener Hardware und Software für das Kernnetz und das Funkzugangsnetz, muss ihm klar sein, dass diese Konfiguration das gleiche Risiko für Schwachstellen birgt wie eine offene IT-Umgebung. In letzter Zeit erstellen viele Unternehmen PoC (Proof of Concept)-Umgebungen, um eine private 5G-Konfiguration in vollem Umfang auszuprobieren. Allerdings wird nur in wenigen Fällen die Cybersicherheit in die Liste der zu überprüfenden Punkte aufgenommen. Aufgrund der Art der allgemeinen Server und der Open-Source-Software, aus denen das private 5G-Netzwerk besteht, könnte die Infrastruktur schwerwiegende Schwachstellen aufweisen, wenn bei der Installation des Netzwerks nicht auf die Sicherheit geachtet wird. Wenn die Produktionsumgebung eng mit dem mobilen Kommunikationssystem verflochten ist, ist es möglicherweise kompliziert Patches aufzuspielen, da die Produktions-Site die Verfügbarkeit in den internen Richtlinien priorisiert. Daher muss unbedingt auf potenzielle Schwachstellen geachtet werden.

Bild 1. Vier mögliche Penetrationsrouten

Dies sind die vier potenziellen Penetrationsrouten, die wir in unserer Untersuchung identifiziert haben. Diese Schwachstellen in privaten 5G-Konfigurationen müssen nicht zwangsläufig im Internet für Cyberangreifer zugänglich sein. Allerdings darf nicht vergessen werden, dass Schwachstellen und Angriffsmethoden mit zunehmender Offenheit der Infrastruktur weit verbreitet werden können.

① CN Hosting Server

Man kann davon ausgehen, das Unternehmen im privaten 5G-Netz allgemeine Server für das Hosting ihres Kernnetzwerks einsetzen, um Kosten zu sparen. In unserer Testumgebung nutzen wir einen regulären x86 Server dafür. Dies ist ein äußerst wichtiger Bereich für den Aufbau der Kernnetzumgebung, da die Zahl sowohl der Nutzer als auch der Schwachstellen in Linux-Betriebssystemen zunimmt.

② VM/Container

Wir kennen die Art des Angriffs über „Container Escape“, bei dem Angreifer über Container den Host-Server infiltrieren. Die Containertechnologie wird in den 5G-Kernnetzen eine große Rolle spielen, und Container-Images bestehen größtenteils aus Open-Source-Paketen wie SQL-Datenbank-Engines und Programmiersprachen. Für diese Pakete gelten die gleichen Vorsichtsmaßnahmen wie für Code, der aus einer externen Quelle heruntergeladen wurde: Nachschlagen, wer die Bibliotheken erstellt hat, und Überprüfen des Codes, um sicherzustellen, dass er nicht bösartig ist. In einer engen Zusammenarbeit mit dem Systemintegrator bei der Erstellung einer privaten 5G-Konfiguration muss der Systemanbieter und –integrator Sicherheitsmaßnahmen in der Containerumgebung implementieren.

③ Netzwerkinfrastruktur

Private 5G-Lösungen verwenden im Kernnetz Switches, Router und andere Netzwerkausrüstung. Hier müssen die Schwachstellen genauso wie in jedem regulären IT-System gemanagt werden.

④ Basisstation

Die Erforschung der Sicherheit von Basisstationen ist noch nicht abgeschlossen, aber wir haben einige Schwachstellen gefunden und mit dem Hersteller besprochen (dieses Problem sei nur in dem zu Testzwecken verkauften Modell und nicht in dem regulären Produkt zu finden). Da Prüfumgebungen jedoch häufig wichtige Dokumente und geistiges Eigentum enthalten, müssen Geräte in der Prüfumgebung das gleiche Sicherheitsniveau erhalten wie die Produktionsumgebung. Auf jeden Fall ist es dringend zu empfehlen, vor Ort Penetrationstests durchzuführen und zu überprüfen, ob die Basisstation ausreichend geschützt ist und keine ähnlichen Schwachstellen in der Produktionsumgebung vorhanden sind.

Drei Signalabfangpunkte

Sobald ein Angreifer über einen der beschriebenen Wege in das Kernnetz eingedrungen ist, wird er zur nächsten Phase übergehen: Abfangen und Manipulieren von Daten. In unserem Test haben wir drei Abfangpunkte auf der Nutzerebene identifiziert, die Nutzerdaten verarbeitet.

Bild 2. Logisches Diagramm des Kernnetzes in der Verifizierungsumgebung und die drei Signalabfangpunkte

Der erste Punkt ist die Verbindung zwischen dem Kernnetz und dem Internet (im Bild 1). Dies ist die Backhaul-Verbindung, die das Kernnetz mit der Außenwelt zusammenführt. Der zweite ist der Punkt, an dem der SGW und der PGW miteinander kommunizieren (2) zwischen dem Serving-Gateway für Benutzerdaten und dem Gateway des Paketdatennetzes, das eine Verbindung zum externen Netz herstellt. Der dritte und letzte Punkt liegt zwischen der Basisstation und dem Kernnetz im (3). Hier kommen die Daten von den Benutzergeräten in die Benutzerebene. Die Daten können abgefangen oder manipuliert werden, wenn sie zwischen diesen Punkten unverschlüsselt als Klartext gesendet werden.

Dieses Risiko kann durch die Wahl eines Protokolls mit Verschlüsselung oder durch die Implementierung von IPsec oder eines VPN wirksam eingedämmt werden. 5G-Systeme unterstützen standardmäßig keine Verschlüsselung.

Wenn es einem Angreifer gelingt, einen dieser Abhörpunkte zu nutzen, kann er seinen Angriff auf die Produktionsstätte beginnen.

Sechs Angriffsmethoden

Insgesamt fanden wir sechs Methoden für die Angriffe:

Tabelle 1. Liste der Methoden, um Produktionsstätten anzugreifen

Die ersten drei Methoden in der Tabelle führen zu physischen Schäden durch die Manipulation von Benutzerdaten im Kernnetz. Daher erfordern diese drei besondere Aufmerksamkeit. Die vierte und fünfte Methode, „DNS-Hijacking“ und „Remote-Desktop-Exploits“, führen zwar nicht direkt zu physischen Schäden, können aber zum Diebstahl vertraulicher Informationen oder zur Ausweitung von Privilegien genutzt werden. Die sechste Methode, „SIM-Swapping“, zielt auf Benutzergeräte ab. SIM-Karten sind ein neuer Asset, den IT-Administratoren verwalten müssen, da sie nur in mobilen Kommunikationssystemen vorkommen. Dafür sollten Strategien aufgesetzt werden, die die bösartige Nutzung von SIM-Karten eindämmen. Eine Beschreibung eines möglichen Angriffsszenarios, bei dem Alerts durch Modbus/TCP-Hijacking deaktiviert werden, beinhaltet der Originalbeitrag.

In einem letzten Teil werden wir Verteidigungsstrategien aufzeigen und wie „Security by Design“ aussehen kann.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.