Uma ameaça emergente: atacando 5G através de fatias de rede

Views: 347
0 0
Read Time:7 Minute, 48 Second

Embora a segurança 5G não seja nova como tópico de conversa, os vetores de ataque emergentes continuam a vir à tora. Os pesquisadores da Deloitte & Touche descobriram uma possível via de ataque visando fatias de rede, uma parte fundamental da arquitetura do 5G.

As apostas são altas: não apenas um 4G mais rápido, espera-se que as redes 5G de próxima geração sirvam como infraestrutura de comunicações para uma variedade de ambientes de missão crítica, como segurança pública, serviços militares, infraestrutura crítica e a Internet Industrial das Coisas (IIoT). Eles também desempenham um papel no suporte a aplicativos futuros sensíveis à latência, como carros automatizados e telecirurgia. Um ataque cibernético a essa infraestrutura pode ter implicações significativas para a saúde pública e a segurança nacional, e afetar uma série de serviços comerciais para empresas individuais.

No coração de qualquer rede 5G está uma rede principal flexível e baseada em IP que permite que recursos e atributos sejam montados em “fatias” individuais – cada uma dessas fatias de rede é adaptada para atender aos requisitos solicitados por um determinado aplicativo. Por exemplo, uma fatia de rede que suporta uma rede de sensores IIoT em uma instalação de fábrica inteligente pode oferecer latência extremamente baixa, longa duração da bateria do dispositivo e velocidade de largura de banda restrita. Uma fatia adjacente pode permitir veículos automatizados, com largura de banda extremamente alta e latência quase zero. E assim por diante.

Assim, uma rede 5G suporta várias fatias de rede adjacentes, todas as quais fazem uso de uma infraestrutura física comum (ou seja, a rede de acesso de rádio ou RAN). A Deloitte colaborou em um projeto de pesquisa 5G com a Virginia Tech para explorar se era possível explorar o 5G comprometendo uma fatia e, em seguida, escapando-a para comprometer um segundo. A resposta para isso acabou sendo sim.

“Ao longo de nossa jornada com a Virginia Tech, nosso objetivo foi descobrir como garantir que a segurança apropriada esteja em vigor sempre que uma rede 5G for colocada para qualquer tipo de indústria ou cliente”, diz Shehadi Dayekh, líder especialista da Deloitte, à Dark Reading. “Vimos o corte de rede como uma área central de interesse para nossa pesquisa e partimos para descobrir caminhos de compromisso.”

Alcançando Movimento Lateral Através do Corte de Rede

Abdul Rahman, vice-presidente associado da Deloitte, observa que atacar uma fatia para chegar a uma segunda pode ser visto como uma forma de fuga de contêineres em um ambiente de nuvem – no qual um invasor se move de um contêiner para outro, movendo-se lateralmente através de uma infraestrutura de nuvem para comprometer diferentes clientes e serviços.

“Quando olhamos para a imagem de ponta a ponta de uma rede 5G, há o núcleo 5G e, em seguida, o RAN 5G, depois há os dispositivos finais e os usuários após os dispositivos finais”, diz ele. “O núcleo realmente evoluiu até um ponto em que muitos dos serviços estão essencialmente em contêineres e foram virtualizados. Portanto, pode haver um processo semelhante [ataque e fuga] em que possamos influenciar ou afetar um dispositivo na fatia de rede dois de um dispositivo ou um compromisso dentro da fatia de rede um.”

A pesquisa descobriu que um comprometimento inicial da primeira fatia da rede pode ser alcançado explorando portas abertas e protocolos vulneráveis, explica ele. Ou, outro caminho para o compromisso envolveria a obtenção dos metadados necessários para enumerar todos os serviços da rede, a fim de identificar um serviço ou um conjunto de serviços que possam ter uma vulnerabilidade, como um estouro de buffer que permitiria a execução de código.

Então, para alcançar “escapar-escapada”, “há recursos no espaço sem fio para emular toneladas de dispositivos que podem se juntar a redes e começar a causar algum estresse na rede principal”, diz Dayekh. “É possível trazer alguns recursos de varredura para começar a explorar vulnerabilidades em fatias.”

Um ataque bem-sucedido teria várias camadas e etapas, e não seria trivial, descobriu a Deloitte — mas isso pode ser feito.

De uma perspectiva de viabilidade do mundo real, “é realmente depende de quanto dinheiro é gasto”, diz Dayekh, acrescentando que os ciberatacantes provavelmente fariam um cálculo de ROI ao pesar se um ataque vale o tempo e a despesa.

“É sobre o quão séria [e endurecida] é a rede, se é uma rede de missão crítica e quão sério é o aplicativo alvo”, explica ele. “É um aplicativo para, digamos, reabastecimento de prateleiras ou checkout sem caixa, ou é um aplicativo militar ou governamental?”

Se o atacante for uma ameaça persistente avançada (APT) bem financiada, interessada em montar ataques destrutivos, digamos, em um pipeline automatizado, a abordagem seria mais complicada e intensiva em recursos, acrescenta Rahman.

“Isso prepara o terreno para um mau ator que utiliza técnicas avançadas de reconhecimento e detecção de vigilância, para minimizar o lado azul sendo visto”, diz ele. “Você utiliza a observação para determinar as vias de aproximação e o terreno principal, garantindo a ocultação. Se vamos reconquistar uma rede, queremos fazê-lo a partir de um lugar onde possamos verificar a rede e ofuscar nosso tráfego de reconhecimento entre todo o outro tráfego que está lá. E eles vão construir essa topologia de rede, também conhecida como um gráfico de ataque, com nós que têm metadados associados a serviços enumerativos em torno do que gostaríamos de atacar.”

Risco do Mundo Real

Quando se trata de possíveis resultados de um ataque bem-sucedido, Rahman e Dayekh usaram o exemplo de uma campanha contra uma rede de sensores industriais para uma aplicação de fábrica inteligente.

“Em última análise, podemos implantar malware que pode realmente afetar os dados coletados desses sensores, seja temperatura, pressão barométrica, sua linha de visão, visão computacional, seja lá o que for”, observa Rahman. “Ou pode ser capaz de ocluir a imagem ou talvez apenas enviar de volta uma parte dos resultados manipulando o que o sensor tem a capacidade de ver. Isso poderia potencialmente causar leituras falsas, falsos positivos, e o impacto é enorme para a fabricação, para a energia, para o transporte – qualquer uma daquelas áreas que dependem de sensores para dar-lhes saídas quase em tempo real para coisas como saúde e status.”

A Internet das Coisas Médicas (IoMT) é outra área de preocupação, devido à capacidade de impactar diretamente os pacientes que usam serviços de saúde remotos, como diálise renal ou monitoramento do fígado, ou aqueles que têm um marcapasso.

Há também outra forma de ataques que envolvem a implantação de malware em dispositivos IoT vulneráveis e, em seguida, usá-los para bloquear ou inundar as interfaces aéreas ou ocupar recursos computacionais compartilhados na borda. Isso pode levar à negação de serviço em todas as fatias, já que todas compartilham a mesma infraestrutura de computação RAN e de borda, descobriu a Deloitte.

Defendendo Contra Ataques de Acionamento de Rede 5G

Quando se trata de se defender contra ataques envolvendo corte de rede, existem pelo menos três grandes camadas de segurança cibernética para implantar, observam os pesquisadores:

  • Converta inteligência contra ameaças, que consiste em indicadores de compromisso (IOCs), em regras.
  • Use inteligência artificial e aprendizado de máquina para detectar comportamentos anômalos.
  • Implemente plataformas que contenham mecanismos de detecção padrão, filtragem, a capacidade de criar automação, integração com o SOAR e alertas.

É importante, como sempre, garantir uma defesa em profundidade. “As regras têm uma vida útil”, explica Rahman. “Você não pode depender totalmente das regras porque elas envelhecem porque as pessoas criam variantes de malware. Você não pode depender totalmente do que uma IA lhe diz sobre a probabilidade de atividade maliciosa. E você realmente não pode acreditar na plataforma porque pode haver lacunas.”

Grande parte do trabalho de defesa também tem a ver com a obtenção de uma visão da infraestrutura que não sobrecarrega os defensores com informações.

“A chave é a visibilidade”, diz Dayekh, “porque quando olhamos para o 5G, há uma enorme conectividade: muita IoT, sensores e dispositivos, e você também tem implantações em contêiner e infraestrutura de nuvem que aumenta e diminui e é implantada em várias zonas e várias nuvens híbridas, e alguns clientes têm mais de um fornecedor para sua nuvem. É mais fácil quando não temos muitas fatias ou não temos muitos IDs de dispositivo, cartões SIM ou conexões sem fio. Mas existem potencialmente milhões de dispositivos para os quais você pode ter que olhar e correlacionar os dados.”

Há também um gerenciamento contínuo a considerar, já que o padrão 5G é atualizado a cada seis meses com novos recursos.

Como resultado, a maioria das operadoras ainda está arranhando a superfície a quantidade de trabalho que precisam colocar para reforçar a segurança para as redes 5G, dizem os pesquisadores, observando que a escassez de força de trabalho também está afetando esse segmento. E isso significa que a automação será necessária para lidar com tarefas que precisam ser feitas de maneira repetível.

“A automação de uma perspectiva de origem pode ir para esses dispositivos e reconfigurá-los em tempo real”, diz Rahman. “Mas a questão é: você quer fazer isso na produção? Ou você quer testar isso primeiro? Normalmente, somos avessos ao risco, então testamos quando fazemos solicitações de alteração e depois votamos sobre isso. E então implantamos essas mudanças na produção, e isso leva um certo tempo. Mas esses processos podem ser automatizados com pipelines DevSecOps. Resolver isso levará algum pensamento fora da caixa.”

FONTE: DARK READING

POSTS RELACIONADOS