Как обстоят дела с внедрением и применением такой технологии как NB-IOT?
Интернет вещей (IoT) в современном мире уже стал важной частью цифровой трансформации мировой промышленности и экономики, а также всё чаще применяется в бытовой сфере. Однако широкое распространение IoT, помимо неоспоримых удобств и новых возможностей несет и повышение риска киберугроз. Чем сложнее электронная система, тем больший потенциал уязвимостей она имеет, это открывает большие возможности для злоумышленников, что может стать инструментом шантажа и злонамеренных действий.
Насколько готова инфраструктура операторов и в чем она нуждается для полноценного внедрения и применения устройств NB-IOT?
В 2021 году глобальный объем данных генерируемых IoT превысил 60 трлн. гигабайт, а количество пользователей превысило 4.5 млрд. Это требует нового подхода для технической передачи данных, мониторингу аномалий трафика и подходов к информационной безопасности умных систем. В большинстве случаев интернет-вещи передают небольшие порции данных с известными интервалами, например информацию о сердцебиении пациента, давлении газа в трубе, влажности почвы и т. д. Для таких сетевых устройств нужны не каналы связи с высокой пропускной способностью, а повсеместно доступная беспроводная сеть и обязательно безопасная, когда речь идет о важных данных.
Кто курирует стандарт NB-IOT и какие ресурсы понадобятся операторам для внедрения и применения этого стандарта?
Консорциум 3GPP представил спецификацию стандарта сотовой связи для устройств с небольшими объемами передаваемых данных. Стандарт получил название NB-IoT. Он может использоваться на оборудовании LTE, а также отдельно от существующих сетей связи. NB-IoT специально создан для интернета вещей, поэтому учитывает специфические потребности, такие как улучшенная чувствительность к модуляции сигнала для подключения сотен тысяч устройств и невысокое энергопотребление. Также для работы с NB-IoT не нужна SIM-карта и достаточно небольшой мощности приемопередатчика, то есть устройства IoT могут работать много лет от одной батарейки. Способ развертывания позволяет использовать NB-IoT внутри существующих сетей LTE, которые имеют большое покрытие и обеспечивают необходимое качество обслуживания интернета вещей. Это оптимальный путь для подключения IoT, поскольку он позволяет операторам связи использовать современное оборудование без существенных изменений аппаратного обеспечения.
Кому может быть интересно применение технологии NB-IOT и каково состояние рынка?
Уже сейчас этой передовой технологией пользуются производители умных счетчиков расхода энергоресурсов, а также клиенты со стороны ресурсоснабжающих организацией и их потребителей. На российском рынке представлены как разработанные модули, так и готовые устройства учета, что позволяет провести интеграцию оборудования максимально быстро и с меньшими затратами ресурсов организаций. NB-IoT сулят быстрый рост - объем поставок устройств с поддержкой NB-IoT во всем мире достиг 60 млн единиц, этот показатель вырастет до 142 млн единиц в следующем году. Развитие сетей NB-IoT ускоряет мировой тренд на миграцию IoT-оборудования из сетей 2G к 4G. Также эксперты говорят о другом факторе роста рынка NB-IoT – о постоянном снижении стоимости NB-IoT оборудования.
Как обстоят дела с безопасностью при применении оборудования NB-IoT?
Наша компания CVA Technologies, традиционно исследующая новинки высокотехнологичного оборудования связи и передачи данных с точки зрения защиты от киберугроз, уже давно следуя тенденциям мирового и российского рынка ведет работу в области пентестов IoT оборудование и, в частности, вопросов безопасности NB-IoT устройств, поскольку риск подмены или утери данных у пользователей этого сегмента наиболее критичен (в экономическом и общенациональном планах). Это можно видеть и по деятельности компаний, работающих в сфере защиты от киберугроз – последние 2 года частота крупных международных саммитов по безопасности IoT достигла 6-7 ежегодно (для сравнения обычные безопасные саммиты проходят значительно реже). Поскольку основу систем NB-IoT составляют хорошо проверенные технологии LTE, стоит отметить и наследственную преемственность в плане риска угроз, в том числе «нулевого дня». С точки зрения пентестов протоколы на основе технологий LTE являются емкими и в плане уязвимостей из-за сложных алгоритмов формирования сигнала. Особенную важность представляет наличие временного разделения сигнала, где синхронизация во временной области данных строгая. Также стоит отметить, что для LTE открытых источниках существуют разработки по записи, анализу сигнала и дальнейшей обработки и при этом тестирование конкретных устройств на базе NB-IoT не такая и сложная задача для хакеров любого уровня.
Вы тестировали технологию на предмет уязвимостей, каковы результаты?
Из протестированных нами уязвимостей в рамках NB-IoT наибольший уровень опасности и повторяемости в реальных условиях представляют:
1. На сетевом уровне нами реализованы пассивные или активные средства воздействия, мы смогли локализовать умное устройство, провели отказ от обслуживания как описано в [1] таким образом, показали возможность либо перевести устройство в небезопасную сеть (если есть эта функция) и использовать фиктивную базовую станцию получив контроль над устройством, либо провести атаку отказа от обслуживания (DoS [2], [3]).
[1] A. Shaik, R. Borgaonkar, N. Asokan, V. Niemi, and J.-P. Seifert, “Practical Attacks Against Privacy and Availability in 4G/LTE Mobile Communication Systems,” in Symposium on Network and Distributed System Security (NDSS). ISOC, 2016
[2] R. P. Jover, “LTE Security, Protocol Exploits and Location Tracking Experimentation with Low-Cost Software Radio,” CoRR, vol. abs/1607.05171, 2016. [Online]. Available: http: //arxiv.org/abs/1607.05171
[3] S. F. Mjølsnes and R. F. Olimid, “Easy 4G/LTE IMSI Catchers for NonProgrammers,” in Mathematical Methods, Models, and Architectures for Computer Network Security (MMM-ACNS). Springer, 2017, pp. 235– 246.
2. На физическом уровне NB-IoT может быть целью атак с помехами, направленных на отказ от услуг [4] - [7]. Эти атаки также моделируются в условиях коротких пачек от устройств NB-IoT – внедрение в преамбулу, срыв синхронизации при передаче, формирование низкой атаки при прохождении строба преамбулы, и другие радиотехнические способы заставить устройство замолчать или подправить посылку для формирования ошибки.
[4] M. Lichtman, J. H. Reed, T. C. Clancy, and M. Norton, “Vulnerability
of LTE to Hostile Interference,” in IEEE Global Conference on Signal
and Information Processing (GlobalSIP). IEEE, 2013, pp. 285–288.
[5] M. Lichtman, R. P. Jover, M. Labib, R. Rao, V. Marojevic, and J. H.
Reed, “LTE/LTE-A Jamming, Spoofing, and Sniffing: Threat Assessment
and Mitigation,” IEEE Communications Magazine, vol. 54, no. 4, pp.
54–61, 2016.
[6] F. M. Aziz, J. S. Shamma, and G. L. Stuber, “Resilience of LTE ¨
Networks Against Smart Jamming Attacks: Wideband Model,” in International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC). IEEE, 2015, pp. 1344–1348.
[7] R. P. Jover, “Security Attacks Against the Availability of LTE Mobility
Networks: Overview and Research Directions,” in Symposium on Wireless Personal Multimedia Communications (WPMC). IEEE, 2013
3. В контексте NB-IoT мы повторили атаку с утечкой информации в распределении ресурсов: даже несмотря на то, что передачи зашифрованы, мы смогли получить доступ к открытой текстовой информации вплоть до PDCP и узнать характеристики передачи для отдельных устройств. Этой информации достаточно, чтобы различать типы показаний и типы учета для счетчиков энергоресурсов, к которым осуществляется доступ, и деанонимизировать соединение, которое считается безопасным из-за наличия шифрования.
4. Мы также протестировали активную атаку под названием А-LTE-р которая использует недостающую защиту целостности пользовательских данных NB-IoT (в рамках сети LTE) для выполнения атаки с выбранным зашифрованным текстом. Наша атака основана на понимании того, что данные пользователя зашифрованы в режиме счетчика (AES-CTR), но не защищены целостностью. Мы показываем, как злоумышленник может активно манипулировать зашифрованной полезной нагрузкой и контролировать определенные части сообщения. Более конкретно, мы исследовали, как злоумышленник, используя злонамеренный ретранслятор LTE для манипулирования IP-адресами в зашифрованном пакете, перенаправляет пакет на вредоносный сервер в восходящем направлении, при этом всегда поддерживая стабильное и прозрачное соединение. Даже не смотря на то, что А-LTE-р фокусируется исключительно на втором уровне, атака по-прежнему имеет межуровневые последствия и влияет на вышележащие протоколы, такие как IP и DNS.
В то же время такие атаки трудно обнаружить с помощью существующих средств противодействия, таких как обнаружение несанкционированных базовых станций, а также всевозможными ПО контроля пользовательских данных (защитники IoT сетей прикладного уровня).
Что стало результатом исследований, как технологию NB-IoT и другие протоколы умных устройств можно сделать более безопасными?
Эти исследование послужили причиной создания в рамках нашего проекта специализированного агента радиоконтроля и агента IoT, а также фундаментально нового способа детекции таких атак на базе эффективных алгоритмов машинного обучения с гибридными интеллектуальными детекторами. Точность идентификации внедрения в преамбулу или отказа от обслуживания при радиоконтроле составляет более 95%. Проведение пилотных проектов с заинтересованными организациями, использующих IoT (Lora, ZigBee, NB-IoT), а также лабораторная оценка эффективности контроля для LTE и GSM безопасности показали значительные преимущества использования в дополнение к анализу сетевых сред, средств радио-мониторинга с предобработкой информации.
Вот только некоторые уязвимости согласно каталогу CVE:
CVE-2020-17406 - CVE
Описание. Эта уязвимость позволяет удаленным злоумышленникам выполнять произвольный код на уязвимых установках Microhard Bullet- LTE
CVE-2011-0444 - CVE
Переполнение буфера в диссекторе MAC- LTE
CVE-2020-9431 - CVE
В Wireshark 3.2.0–3.2.1, 3.0.0–3.0.8 и 2.6.0–2.6.14 диссектор LTE RRC мог вызвать утечку памяти.
CVE-2015-9052 - CVE
Описание. Во всех продуктах Qualcomm с выпусками Android от CAF, использующими ядро Linux, в LTE существует уязвимость, по которой можно получить утверждение .
CVE-2018-6311 - CVE
Описание. Можно получить root-доступ на фемтосоте Foxconn FEMTO AP-FC4064-T версии AP_GT_B38_5.8.3lb15-W47 LTE Build 15 через контакты UART без каких-либо ...
Результаты поиска - CVE
CVE-2019-12941, устройства AutoPi Wi-Fi / NB и 4G / LTE до 15.10.2019 позволяют злоумышленнику выполнить атаку методом перебора или словарную атаку для получения доступа ...
Результаты поиска - CVE
... Snapdragon Consumer IOT , Snapdragon Industrial IOT , Snapdragon Mobile, ... CVE-2006-1484, Genius VideoCAM NB Driver не теряет привилегии при сохранении ...
Выводом может служить следующее:
Как операторам связи, так и разработчикам предстоит большая работа по повышению уровня безопасности применения как беспроводных, так и проводных умных устройств в промышленных и бытовых интеллектуальных сетях.
Со своей стороны, уже сейчас предлагаем пилотное тестирование NGIDS NeuroFortress - аппаратно-программного комплекс обнаружения и предотвращения угроз безопасности на всех этапах получения, передачи и обработки информации, включая локальную, сетевую, беспроводную среды, а также сети умных устройств и интернета вещей, на основе эффективных алгоритмов машинного обучения.
https://www.cvatec.com/index.php/ru/neurofortress-ru/revolyutsionnyj-ngids-neurofortress
Заходите в наш чат телеграм https://t.me/startup61 Группа создана для помощи Стартапам, Специалистам, Инвесторам - инициативным людям, предпринимателям и деятелям сферы ИТ и высоких технологий. Развивать себя, находить единомышленников, разрабатывать и запускать новые проекты. Консалтинг, аналитика, экспертиза, общение - БЕСПЛАТНО!☀️