快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

新兴的5G手艺将基于SIM卡的IoT设备置于更大的威胁当中

IoT-feature-image-300x300.jpg眨眼下载一部高清片子,是人人对5G收集最普遍的认知,但这只是5G时代的冰山一角。作为下一代挪移互联网连接手艺,5G将能够提供每一秒数千兆位(Gbps)的下行速率,平均下载速度预计约为1Gbps/秒。

相较于前几代收集通讯手艺,5G手艺的独特优势无疑将在智能手机以及其他广泛使用的互联网挪移设备上表现得更为显然。此外,它还极有可能让应用广泛的物联网设备受益,因为它可以很好地提供物联网所需的基础举措措施,以承载以及传输大批数据。

除此之外,5G的可扩大性对于连接到物联网的数十亿设备的功能一样相等重要,预计到2020年这一新兴的电信手艺在环球推出时,在线的物联网设备将达到300亿台。此外,物联网以及5G处理的数据量预计将超过4G千倍以上,然则专家们发现,在传统通讯手艺(如2G,甚至4G)中发现的许多安全机制,并不是为这类数据量而设计的。因此,5G手艺在继承并完美前几代通讯手艺(2G、3G、4G)的同时,也继承并放大了它们中的安全危害。

IoT设备中使用SIM卡

大多数用于无线连接的物联网设备(如智能工厂设备、自动驾驶汽车、智能机器人以及智能手表等)仍旧依靠于手机中使用的相同安全以及身份识别机制:客户识别模块(subscriber identity module),即SIM卡。

自1993年以来,SIM卡的安全标准就包含了一种可以遥程治理SIM卡数据及功能的手艺——空中下载手艺(Over-the-Air Technology,简称OTA)。它是通过无线电以及SIM卡中用于治理的一种“不可见”的SMS新闻来完成的。SMS是通过OTA发送的,而SMS中含有的命令可能会被攻击者滥用。当这些命令通过5G发送时,手艺的可扩大性增添了这类滥用的可能性。这在基于SIM的标准以及应用(包括通用用户识别模块USIM,嵌入式用户识别模块eSIM以及集成用户识别模块ISIM)的IoT设备上下文/环境中尤其显然。

基于SIM卡的IoT设备的潜伏威胁

这类通过OTA治理SIM卡的“不可见”SMS短信被称为“SIM-OTA SMS”新闻。该通讯不需要IT连接,只要要无线连接到能够发送SIM-OTA SMS新闻的后端收集或运营商。这些SIM-OTA-SMS新闻的功能无比强盛,可以修改或移除基于SIM卡的物联网设备和手机的功能,甚至可以导致SIM卡“变砖”或永久失效。要是物联网设备的所有功能都是基于SIM的无线连接,就像手机同样,那么这些设备也可能会“变砖”。

可能影响到基于SIM卡的物联网设备的SIM-OTA SMS新闻,首要包括下列这些基于标准的命令:

· TERMINATE CARD USAGE: 不可逆转地导致SIM、USIM、eSIM或ISIM卡变砖,执行DOS攻击;

· TERMINATE DF: 不可逆转地拦截SIM、USIM、eSIM或ISIM的特定文件Dedicated File(包含走访前提以及可调配内存),执行DOS攻击;

· TERMINATE EF: 不可逆地拦截SIM、USIM、eSIM或ISIM的特定文件Elementary File(包含走访前提以及数据),执行DOS攻击;

· ACTIVATE FILE: 激活文件以促使勒索软件攻击、国际收入同享欺诈(IRSF)、窃听和其他的恶意活动,执行DOS攻击;

· DEACTIVATE FILE: 可逆地阻止文件以促使勒索软件攻击、IRSF和其他恶意活动,执行DOS攻击;

· CREATE FILE: 创建方便SIM以及手机恶意软件运行的文件;

· DELETE FILE: 可以删除特定的功能,允许恶意活动继续运行,可能导致执行DOS攻击;

恶意的SIM-OTA SMS新闻可以通过虚假基站、流氓基站(遭到黑客挟制的合法基站)、被黑的运营商以及SMS网关,甚至是被黑的通讯卫星进行发送。由于通讯无线电的地理范围以及5G的可扩大性都很强,可以想象使用这类攻击向量的攻击完全可以大规模地进行,并且会无比有用。

由于可以使用SIM-OTA SMS要领调用文件传输,因此还可以提示SIM相干的IoT设备下载包括恶意软件在内的文件。鄙人面的SIM-OTA SMS通讯图中,SMS短信中的命令可以唆使恶意代码执行或唆使代码从遥程地位检索并下载恶意软件,而从设备中生成的出站SMS(outbound SMS)可以容纳额外的恶意代码或钓鱼链接,或者可以构成SMS僵尸收集的部分命令结构。

SIM-OTA-SMS.jpg

图:SIM-OTA SMS通讯

SIM应用程序工具包本质上是一组有效的功能,但它也可能被滥用来损害SIM卡和基于SIM卡的物联网设备。其中一项功能就是SIM卡服务表,在该表中存储了所有的SIM功能,包括SIM卡的语音通话以及短信发送功能等。通过使用SIM-OTA SMS新闻、执行遥程代码和启用其他额外服务,攻击者可以使用一些新的恶意举动,包括构建物联网欺诈僵尸收集、针对运营商以及运营商功能服务开铺DDOS攻击,甚至是针对症结物联网基础举措措施实施大规模的永久性损坏等。

抵御威胁的可行性安全措施

究竟上,存在很多安全功能可以用来防备这些恶意活动,但大多数物联网设备并不支持它们。在运营商端的安全功能中,很多需要部签名为“设备识别寄存器”(equipment identity register,简称EIR)的SIM目录治理平台,然而,EIR目前在电信领域仍旧并不常见。

另外一种可行的要领是使用名为“电信安全治理员”(telecom security orchestrator,简称TAO)的5G平台。总的来说,它是一种可定制的软件程序,负责接收来自物联网、大数据、人工智能和机器学习方面的信息,并根据这些信息进行大规模的高速自动化决策。这是一种较为新型的手艺,黑客漏洞,首要负责治理软件定义收集(SDN)以及像5G如许的编程收集。

“安全治理员”(security orchestrator)——包括IT以及电信安全治理员——是自动化超大型收集的一种手段。当以电信级性能以及成熟度(即遥高于正常IT请求)运行时,TAO将可以解决种种电信安全问题。例如,它可以识别流氓或虚假基站,和被黑的电信设备以及卫星,并阻止通过上述渠道提议的攻击举动。然则,需要特别注意的是,该要领需要依靠于由人工智能以及机器学习手艺驱动的动态收集路由以及数据架构。

*参考来源:trendmicro,米雪儿编译收拾整理,

您可能还会对下面的文章感兴趣: