Известные технологические фирмы, такие как Microsoft и NEC , недавно выразили обеспокоенность по поводу безопасности и, возможно, слишком быстрого внедрения, соответственно, критически важных технологий 5G. Теперь немецкие исследователи в области безопасности придали основания опасениям и беспокойству отрасли.

На хакерской конференции, состоявшейся в Нидерландах в прошлом месяце, Карстен Ноль , основатель берлинской исследовательской лаборатории безопасности , рассказал, как его команда взломала работающие сети 5G в ходе серии упражнений «красной команды», когда хакеры нанимаются компанией для проверить их защиту. По его словам, в большинстве случаев им удавалось получить контроль над сетью, что потенциально позволяло им украсть данные клиентов или нарушить работу.

Взломы, раскрытые на мероприятии May Contain Hackers 2022 (также известном как MCH2022 ), стали возможными благодаря плохо настроенной облачной технологии, которая играет все более важную роль в сетях 5G. Нол говорит, что многие телекоммуникационные компании не имеют опыта защиты таких систем, и его команда обнаружила, что операторы не смогли применить базовые методы облачной безопасности, которые могли бы помочь предотвратить взломы.

Стремление к Open RAN, виртуализации и «облако» открывает больше выбора и функциональности для операторов 5G. Это также заставило их взять на себя непривычную для них роль системного интегратора, внезапно отвечающего за обеспечение безопасности всей цепочки поставок.

«5G захлестнул телекоммуникационные компании со всеми вытекающими отсюда последствиями, и, похоже, никто к этому не готов», — говорит Нол. «Мы внедряем новые технологии в мобильные сети, и эти технологии могут значительно повысить безопасность наших мобильных сетей. Или они могут в основном уничтожить любое сопротивление взлому, которое мы создали за эти годы. Люди не знают об этих выборах».

Мобильные операторы традиционно полагались на проприетарное оборудование таких поставщиков, как Ericsson, Nokia и Huawei, для построения своих сетей. Но в последние годы был сделан значительный толчок к «виртуализации» сетевых функций, что включает в себя репликацию ключевых компонентов в программном обеспечении, чтобы они могли работать на стандартном оборудовании или даже в облаке. А появление 5G только повысило спрос на виртуализацию, особенно когда речь идет о сетях радиодоступа (RAN) — части сети, которая участвует в подключении устройств конечных пользователей, таких как мобильные телефоны, к ядру сети.

Виртуализация имеет множество преимуществ, в том числе возможность развертывать сети быстрее и дешевле, быстро обновлять сети и даже динамически перенастраивать их в ответ на изменение ситуации на местах. Разделение аппаратного и программного обеспечения также предотвращает привязку к поставщику и позволяет сетевым операторам смешивать и сочетать компоненты от разных компаний, за что выступает движение Open RAN .

Но эти новые возможности также делают сети 5G более сложными, говорит Нол, что, в свою очередь, требует более широкого использования автоматизации для управления сетями. А возможность смешивать и сочетать программное обеспечение и услуги от разных компаний означает, что в процесс разработки вовлекается гораздо больше людей. «Чем больше у вас вещей и чем больше движущихся частей, тем больше возможностей для ошибок и небольших неверных конфигураций», — говорит Нол.

Это значительно упрощает проникновение в такие виртуализированные сети, чем это было возможно ранее. Среди точек входа, обнаруженных командой, был API-интерфейс для выявления бэкдора, который был публично размещен в Интернете, а также старый сайт разработки, который случайно остался в сети. Но повышенная легкость, с которой злоумышленники могут проникнуть в сети, сама по себе не является главной проблемой. «Действительно критический вопрос заключается в том, насколько сложно прорваться от вашей первоначальной точки опоры к чему-то действительно ценному в сети», — говорит Нол.

Его команда обнаружила, что проникнуть глубже в тестируемые сети было тревожно легко, в первую очередь благодаря плохо сконфигурированным «контейнерам». Это автономные пакеты программного обеспечения, которые объединяют приложение и все необходимое для его запуска — код, программные библиотеки и файлы конфигурации — так, чтобы его можно было запускать на любом оборудовании. Контейнеры являются важной частью облака, поскольку они позволяют различным приложениям из разных компаний или отделов работать параллельно друг с другом на одних и тех же серверах. Контейнеры должны быть изолированы друг от друга, но если они плохо настроены, можно вырваться и получить доступ к другим контейнерам или даже получить контроль над хост-системой. Во многих случаях Нол и его команда находили неправильно сконфигурированные контейнеры, которые позволяли им делать именно это.

«Я много раз видел, как охрану приглашали на вечеринку, когда все было готово и почти закончено. У парней из службы безопасности есть очень короткий промежуток времени, чтобы настроить его — если им действительно разрешено к нему прикасаться».
—Дмитрий Курбатов, SecurityGen

По словам Нола, некоторые из вышеперечисленных трудностей могут быть связаны с тем, что телекоммуникационные компании не имеют опыта в области облачной безопасности. Но они также могут использовать ярлыки. По словам Нола, часто операторы «поднимают и перемещают» уже существующие программные компоненты в контейнеры, но многие настройки, предназначенные для изоляции контейнеров друг от друга, не позволяют программному обеспечению работать должным образом. По словам Нола, вместо того, чтобы переписывать код, разработчики часто просто удаляют эту защиту. «Эти ярлыки мы видим теперь повсюду», — говорит он.

«Сетевым операторам приходится переходить на новую операционную модель, которая значительно отличается от того, что они делали в прошлом, — говорит Эрик Хансельман , главный аналитик 451 Research. «Реальность такова, что телекоммуникационным компаниям никогда раньше не приходилось иметь дело с такими уровнями разработки программного обеспечения или низкоуровневого управления инфраструктурой. В этом они всегда полагаются на своих поставщиков».

По словам Хансельмана, хотя переход к Open RAN и растущая виртуализация и «облако» сетей открывает операторам больше выбора и функциональности, он также вынуждает их выполнять незнакомую им роль системного интегратора, отвечающего за безопасность всей цепочки поставок.

Ксавье Коста Перес , руководитель отдела исследований и разработок сетей 5G в NEC Laboratories Europe , оспаривает тот факт, что операторы отстают, когда речь идет о безопасности 5G. Хотя он признает, что переход к более виртуализированным сетям влечет за собой неизбежные риски, он говорит, что крупные игроки вкладывают значительные средства в безопасность и сотрудничают с облачными провайдерами, чтобы использовать их опыт в области безопасности. «Я думаю, телекоммуникационная отрасль прекрасно осознает, что это может быть серьезной проблемой, — говорит он. «Это критически важно для выживания, поэтому я не думаю, что это воспринимается легкомысленно».

Также важно помнить, что такие высоко виртуализированные сети сегодня по-прежнему составляют лишь небольшую часть инфраструктуры 5G, вероятно, менее 10 процентов, говорит Коста Перес. И у всех операторов есть резервные сети 4G, на которые они могут переключиться в случае каких-либо проблем.

Сетевые операторы не успокаиваются, говорит Ян Смит, директор по безопасности отраслевой организации GSMA . «Мы знаем, что поддержание безопасности, особенно для новых сетевых технологий, — это постоянное и постоянно развивающееся усилие, которому мобильная индустрия полностью привержена».

Однако этого не произошло с Дмитрием Курбатовым , сооснователем телекоммуникационного стартапа SecurityGen. Он обнаружил, что безопасность часто кажется второстепенной, а не частью процесса разработки с самого начала. «Я много раз видел, как службы безопасности приглашались на вечеринку, когда все было сделано и почти закончено». он говорит. «У парней из службы безопасности есть очень короткий промежуток времени, чтобы настроить его — если им действительно разрешено к нему прикасаться».

Тем не менее, он с оптимизмом смотрит на переход на 5G. Раньше у операторов не было другого выбора, кроме как доверять поставщикам, когда дело касалось безопасности, но теперь они смогут взять дело в свои руки. «На самом деле вы можете иметь полную видимость и контроль над системами и функциями [5G], а это означает, что теперь у вас как у владельца сети есть шанс быть намного более безопасным», — говорит он.

И что еще более важно, отрасль не одинока в процессе перехода к облаку, говорит Джон Карс, директор по информационной безопасности японского оператора Rakuten Mobile , который является сторонником принципов Open RAN. «Это хорошо, потому что это означает, что телекоммуникационным компаниям не нужно решать особую проблему», — говорит он. «Телеком может извлечь выгоду из внедрения технологий, происходящих во всех окружающих его отраслях, вместо того, чтобы пытаться преодолеть проблемы, связанные с собственностью».