Thursday, November 21, 2024
HomeConnaissance technique 5GMenaces émergentes : attaquer la 5G via le découpage du réseau (Network...

Menaces émergentes : attaquer la 5G via le découpage du réseau (Network Slices)

Une attaque réussie sur un réseau 5G pourrait perturber les infrastructures critiques, manipuler les données des capteurs et même causer des dommages physiques aux humains. Conférence RSA – San Francisco – Bien que la sécurité 5G en tant que sujet ne soit pas nouvelle, les vecteurs d’attaque émergents continuent d’être mis en avant. Les chercheurs de Deloitte & Touche ont découvert un vecteur d’attaque potentiel contre le découpage du réseau, un élément fondamental de l’architecture 5G.

Les enjeux sont importants : non seulement une 4G plus rapide, mais aussi les réseaux 5G de nouvelle génération devraient servir d’infrastructure de communication pour une gamme d’environnements critiques, tels que la sécurité publique, les services militaires, les infrastructures critiques et l’Internet industriel des objets ( IIoT).

Ils jouent également un rôle dans la mise en place d’applications futures sensibles à la latence telles que les véhicules autonomes et la chirurgie à distance. Une cyber-attaque sur cette infrastructure pourrait avoir des implications importantes pour la santé publique et la sécurité nationale, ainsi qu’un impact sur une gamme de services commerciaux pour les entreprises individuelles.

Au cœur de tout réseau 5G se trouve un réseau central flexible basé sur IP qui permet de combiner les ressources et les attributs en « tranches » individuelles – chaque tranche de réseau étant adaptée pour répondre aux exigences d’une application spécifique.

Par exemple, le découpage de réseau qui prend en charge les réseaux de capteurs IIoT dans les installations d’usine intelligentes peut offrir une latence extrêmement faible, une longue durée de vie de la batterie de l’appareil et des vitesses de bande passante limitées. Des tranches adjacentes peuvent activer des véhicules autonomes avec une bande passante extrêmement élevée et une latence quasi nulle. et beaucoup plus.

Par conséquent, un réseau 5G prend en charge plusieurs tranches de réseau adjacentes, qui utilisent toutes une infrastructure physique commune (c’est-à-dire le réseau d’accès radio ou RAN).

Deloitte s’est associé à Virginia Tech sur un projet de recherche 5G pour explorer s’il est possible d’exploiter la 5G en détruisant une tranche, puis en s’échappant pour détruire une seconde tranche. La réponse est oui.

“Dans notre travail avec Virginia Tech, notre objectif était de découvrir comment assurer une sécurité adéquate lors de l’installation de réseaux 5G pour tout type d’industrie ou pour tout client”, a déclaré Shehadi Dayekh, expert de Deloitte, à Dark Reading. domaine d’intérêt dans nos recherches, et nous nous sommes mis à découvrir des voies de compromis.”

Mouvement latéral par découpage du réseau

Abdul Rahman, vice-président de Deloitte, a noté qu’attaquer une tranche pour atteindre une deuxième tranche peut être considéré comme une forme d’évasion de conteneur dans un environnement cloud : un attaquant se déplaçant d’un conteneur à un autre, se déplaçant latéralement à travers une infrastructure cloud pour endommager différents clients et services.

“Lorsque nous examinons l’image de bout en bout du réseau 5G, il y a le cœur 5G, puis le RAN 5G, puis l’équipement final et les utilisateurs derrière l’équipement final”, a-t-il déclaré. “Le noyau a vraiment grandi au point où de nombreux services sont essentiellement dans des conteneurs et ont été virtualisés. Il pourrait donc y avoir un processus similaire [d’attaque et d’évasion] où nous sommes en mesure d’affecter ou d’affecter la tranche 2 du réseau. à partir de l’appareil d’appareils ou de tranches de réseau1. »

Il a expliqué que la recherche a révélé qu’un compromis initial de la première tranche de réseau pouvait être atteint en exploitant les ports ouverts et les protocoles vulnérables. Cependant, une autre piste de compromis consiste à obtenir les métadonnées nécessaires pour énumérer tous les services sur le réseau afin d’identifier un service ou un groupe de services potentiellement vulnérable, comme un débordement de tampon qui permet l’exécution de code.

Deloitte a découvert qu’une attaque réussie impliquerait plusieurs couches et étapes, et ce n’est pas anodin – mais cela peut être fait.

Du point de vue de la faisabilité dans le monde réel, “cela dépend vraiment de la somme d’argent dépensée”, a déclaré Dayekh, ajoutant que les cyber-attaquants peuvent utiliser des calculs de retour sur investissement pour évaluer si une attaque vaut le temps et les dépenses.

“Il s’agit de la gravité (et du durcissement) du réseau, s’il s’agit d’un réseau critique, et de la gravité des applications ciblées”, a-t-il expliqué. “Est-ce une application pour le réapprovisionnement des rayons ou la caisse sans caissier, ou est-ce une application pour l’armée ou le gouvernement?”

Rahman a ajouté que si l’attaquant est une menace persistante avancée (APT) bien financée intéressée par des attaques destructrices sur des pipelines automatisés et autres, l’approche sera plus complexe et gourmande en ressources.

Risque du monde réel

En ce qui concerne les résultats potentiels d’une attaque réussie, Rahman et Dayekh ont utilisé l’exemple d’une campagne contre un réseau de capteurs industriels pour une application d’usine intelligente.

“En fin de compte, nous pouvons déployer un logiciel malveillant qui peut avoir un impact sur les données recueillies par ces capteurs, qu’il s’agisse de la température, de la pression barométrique, de sa ligne de visée, de la vision par ordinateur, etc. “Il peut aussi être capable d’occulter l’image ou de ne renvoyer qu’une partie des résultats en manipulant ce que le capteur est capable de voir. Cela pourrait potentiellement provoquer des lectures erronées, des faux positifs, et l’impact est énorme pour la fabrication, l’énergie, le transport – tous ces domaines qui dépendent des capteurs pour leur donner des résultats en temps quasi réel pour des choses comme la santé et l’état.”

Se défendre contre les attaques de découpage de réseau 5G

Lorsqu’il s’agit de se défendre contre les attaques impliquant le découpage du réseau, il y a au moins trois grandes couches de cybersécurité à déployer, notent les chercheurs :

Convertir les renseignements sur les menaces, qui consistent en des indicateurs de compromission (IOC), en règles.
Utiliser l’intelligence artificielle et l’apprentissage automatique pour détecter les comportements anormaux.
Mettre en œuvre des plateformes qui contiennent des mécanismes de détection standard, du filtrage, la possibilité de créer des automatismes, l’intégration avec SOAR, et des alertes.
Il est important, comme toujours, d’assurer une défense en profondeur. “Les règles ont une durée de vie”, explique Rahman. “Vous ne pouvez pas totalement dépendre des règles car elles sont vieillies parce que les gens créent des variantes de logiciels malveillants. Vous ne pouvez pas dépendre totalement de ce que vous dit une IA sur la probabilité d’une activité malveillante. Et vous ne pouvez pas vraiment croire en la plateforme car il peut y avoir des lacunes.”

Une grande partie du travail de défense consiste également à obtenir une vue de l’infrastructure qui ne submerge pas les défenseurs d’informations.

No page to submit a review

0 Reviews

There are no reviews yet.

Most Popular