专栏首页FreeBuf新兴的5G技术将基于SIM卡的IoT设备置于更大的威胁之中

新兴的5G技术将基于SIM卡的IoT设备置于更大的威胁之中

眨眼下载一部高清电影,是大家对5G网络最普遍的认知,但这只是5G时代的冰山一角。作为下一代移动互联网连接技术,5G将能够提供每秒数千兆位(Gbps)的下行速度,平均下载速率预计约为1Gbps/秒。

相较于前几代网络通信技术,5G技术的独特优势无疑将在智能手机和其他广泛使用的互联网移动设备上表现得更为明显。此外,它还极有可能让应用广泛的物联网设备受益,因为它可以很好地提供物联网所需的基础设施,以承载和传输大量数据。

除此之外,5G的可扩展性对于连接到物联网的数十亿设备的功能同样至关重要,预计到2020年这一新兴的电信技术在全球推出时,在线的物联网设备将达到300亿台。此外,物联网和5G处理的数据量预计将超过4G千倍以上,但是专家们发现,在传统通信技术(如2G,甚至4G)中发现的许多安全机制,并不是为这种数据量而设计的。因此,5G技术在继承并完善前几代通信技术(2G、3G、4G)的同时,也继承并放大了它们中的安全风险。

IoT设备中使用SIM卡

大多数用于无线连接的物联网设备(如智能工厂设备、自动驾驶汽车、智能机器人和智能手表等)仍然依赖于手机中使用的相同安全和身份识别机制:客户识别模块(subscriber identity module),即SIM卡。

自1993年以来,SIM卡的安全标准就包含了一种可以远程管理SIM卡数据及功能的技术——空中下载技术(Over-the-Air Technology,简称OTA)。它是通过无线电和SIM卡中用于管理的一种“不可见”的SMS消息来实现的。SMS是通过OTA发送的,而SMS中含有的命令可能会被攻击者滥用。当这些命令通过5G发送时,技术的可扩展性增加了这种滥用的可能性。这在基于SIM的标准和应用(包括通用用户识别模块USIM,嵌入式用户识别模块eSIM和集成用户识别模块ISIM)的IoT设备上下文/环境中尤为明显。

基于SIM卡的IoT设备的潜在威胁

这种通过OTA管理SIM卡的“不可见”SMS短信被称为“SIM-OTA SMS”消息。该通信不需要IT连接,只需要无线连接到能够发送SIM-OTA SMS消息的后端网络或运营商。这些SIM-OTA-SMS消息的功能非常强大,可以修改或移除基于SIM卡的物联网设备以及手机的功能,甚至可以导致SIM卡“变砖”或永久失效。如果物联网设备的所有功能都是基于SIM的无线连接,就像手机一样,那么这些设备也可能会“变砖”。

可能影响到基于SIM卡的物联网设备的SIM-OTA SMS消息,主要包括以下这些基于标准的命令:

· TERMINATE CARD USAGE: 不可逆转地导致SIM、USIM、eSIM或ISIM卡变砖,执行DOS攻击; · TERMINATE DF: 不可逆转地拦截SIM、USIM、eSIM或ISIM的特定文件Dedicated File(包含访问条件和可分配内存),执行DOS攻击; · TERMINATE EF: 不可逆地拦截SIM、USIM、eSIM或ISIM的特定文件Elementary File(包含访问条件和数据),执行DOS攻击; · ACTIVATE FILE: 激活文件以促使勒索软件攻击、国际收入共享欺诈(IRSF)、窃听以及其他的恶意活动,执行DOS攻击; · DEACTIVATE FILE: 可逆地阻止文件以促使勒索软件攻击、IRSF以及其他恶意活动,执行DOS攻击; · CREATE FILE: 创建方便SIM和手机恶意软件运行的文件; · DELETE FILE: 可以删除特定的功能,允许恶意活动继续运行,可能导致执行DOS攻击;

恶意的SIM-OTA SMS消息可以通过虚假基站、流氓基站(遭到黑客劫持的合法基站)、被黑的运营商和SMS网关,甚至是被黑的通信卫星进行发送。由于通信无线电的地理范围和5G的可扩展性都很强,可以想象使用这种攻击向量的攻击完全可以大规模地进行,并且会非常有效。

由于可以使用SIM-OTA SMS方法调用文件传输,因此还可以提示SIM相关的IoT设备下载包括恶意软件在内的文件。在下面的SIM-OTA SMS通信图中,SMS短信中的命令可以指示恶意代码执行或指示代码从远程位置检索并下载恶意软件,而从设备中生成的出站SMS(outbound SMS)可以容纳额外的恶意代码或钓鱼链接,或者可以构成SMS僵尸网络的部分命令结构。

图:SIM-OTA SMS通信

SIM应用程序工具包本质上是一组有用的功能,但它也可能被滥用来损害SIM卡以及基于SIM卡的物联网设备。其中一项功能就是SIM卡服务表,在该表中存储了所有的SIM功能,包括SIM卡的语音通话和短信发送功能等。通过使用SIM-OTA SMS消息、执行远程代码以及启用其他额外服务,攻击者可以使用一些新的恶意行为,包括构建物联网欺诈僵尸网络、针对运营商和运营商功能服务开展DDOS攻击,甚至是针对关键物联网基础设施实施大规模的永久性破坏等。

抵御威胁的可行性安全措施

事实上,存在很多安全功能可以用来预防这些恶意活动,但大多数物联网设备并不支持它们。在运营商端的安全功能中,很多需要部署名为“设备识别寄存器”(equipment identity register,简称EIR)的SIM目录管理平台,然而,EIR目前在电信领域仍然并不常见。

另外一种可行的方法是使用名为“电信安全管理员”(telecom security orchestrator,简称TAO)的5G平台。总的来说,它是一种可定制的软件程序,负责接收来自物联网、大数据、人工智能以及机器学习方面的信息,并根据这些信息进行大规模的高速自动化决策。这是一种较为新型的技术,主要负责管理软件定义网络(SDN)和像5G这样的编程网络。

“安全管理员”(security orchestrator)——包括IT和电信安全管理员——是自动化超大型网络的一种手段。当以电信级性能和成熟度(即远高于正常IT要求)运行时,TAO将可以解决各种电信安全问题。例如,它可以识别流氓或虚假基站,以及被黑的电信设备和卫星,并阻止通过上述渠道发起的攻击行为。但是,需要特别注意的是,该方法需要依赖于由人工智能和机器学习技术驱动的动态网络路由和数据架构。

*参考来源:trendmicro,米雪儿编译整理,转载请注明来自 FreeBuf.COM

本文分享自微信公众号 - FreeBuf(freebuf)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-06-16

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 理工男图解零维到十维空间,烧脑已过度,受不了啦!

    让我们从一个点开始,和我们几何意义上的点一样,它没有大小、没有维度。它只是被想象出来的、作为标志一个位置的点。它什么也没有,空间、时间通通不存在,这就是零维度。

    钱塘数据
  • 考研英语-1-导学

    英二图表作文要重视。总体而言,英语一会比英语二难点。不过就写作而言,英语二会比英语一有难度,毕竟图表作文并不好写。

    用户1335799
  • 中国互联网协会发布:《2018中国互联网发展报告》

    在2018中国互联网大会闭幕论坛上,中国互联网协会正式发布《中国互联网发展报告2018》(以下简称《报告》)。《中国互联网发展报告》是由中国互联网协会与中国互联...

    钱塘数据
  • 知识体系解决迷茫的你

    最近在星球里群里都有小伙伴说道自己对未来的路比较迷茫,一旦闲下来就不知道自己改干啥,今天我这篇文章就是让你觉得一天给你 25 个小时你都不够用,觉得睡觉都是浪费...

    桃翁
  • 复杂业务下向Mysql导入30万条数据代码优化的踩坑记录

    从毕业到现在第一次接触到超过30万条数据导入MySQL的场景(有点low),就是在顺丰公司接入我司EMM产品时需要将AD中的员工数据导入MySQL中,因此楼主负...

    haifeiWu
  • 【倒计时7天】2018教育部-腾讯公司产学合作协同育人项目申请即将截止!

    腾讯高校合作
  • 不只是软件,在线也可以免费下载百度文库了。

    不管是学生,还是职场员工,下载各种文档几乎是不可避免的,各种XXX.docx,XXX.pptx更是家常便饭,人们最常用的就是百度文库,豆丁文库,道客巴巴这些下载...

    课代表
  • 【系统设置】CentOS 修改机器名

    ken.io
  • SQL中GROUP BY用法示例

    GROUP BY我们可以先从字面上来理解,GROUP表示分组,BY后面写字段名,就表示根据哪个字段进行分组,如果有用Excel比较多的话,GROUP BY比较类...

    Awesome_Tang
  • ISUX Xcube智能一键生成H5

    腾讯ISUX

扫码关注云+社区

领取腾讯云代金券