眨眼下載一部高畫質電影,是大家對 5G 網際網路最普遍的認知,但這只是 5G 時代的冰山一角。作為下一代移動網際網際網路連線技術,5G 將能夠提供每秒數千兆位(Gbps)的下行速度,平均下載速率預計約為 1Gbps/秒。
相較於前幾代網際網路通訊技術,5G 技術的獨特優勢無疑將在智慧手機和其他廣泛使用的網際網際網路移動裝置上表現得更為明顯。此外,它還極有可能讓應用廣泛的物聯網裝置受益,因為它可以很好地提供物聯網所需的基礎設施,以承載和傳輸大量資料。
除此之外,5G 的可擴充套件性對於連線到物聯網的數十億裝置的功能同樣至關重要,預計到 2020 年這一新興的電信技術在全球推出時,線上的物聯網裝置將達到 300 億臺。此外,物聯網和 5G 處理的資料量預計將超過 4G 千倍以上,但是專家們發現,在傳統通訊技術(如 2G,甚至 4G)中發現的許多安全機制,並不是為這種資料量而設計的。因此,5G 技術在繼承並完善前幾代通訊技術(2G 、 3G 、 4G)的同時,也繼承並放大了它們中的安全風險。
IoT 裝置中使用 SIM 卡
大多數用於無線連線的物聯網裝置(如智慧工廠裝置、自動駕駛汽車、智慧機器人和智慧手錶等)仍然依賴於手機中使用的相同安全和身份識別機制:客戶識別模組(subscriber identity module),即 SIM 卡。
自 1993 年以來,SIM 卡的安全標準就包含了一種可以遠端管理 SIM 卡資料及功能的技術——空中下載技術(Over-the-Air Technology,簡稱 OTA)。它是透過無線電和 SIM 卡中用於管理的一種 “不可見” 的 SMS 訊息來實現的。 SMS 是透過 OTA 傳送的,而 SMS 中含有的命令可能會被攻擊者濫用。當這些命令透過 5G 傳送時,技術的可擴充套件性增加了這種濫用的可能性。這在基於 SIM 的標準和應用(包括通用使用者識別模組 USIM,嵌入式使用者識別模組 eSIM 和整合使用者識別模組 ISIM)的 IoT 裝置上下文/環境中尤為明顯。
基於 SIM 卡的 IoT 裝置的潛在威脅
這種透過 OTA 管理 SIM 卡的 “不可見”SMS 簡訊被稱為 “SIM-OTA SMS” 訊息。該通訊不需要 IT 連線,只需要無線連線到能夠傳送 SIM-OTA SMS 訊息的後端網際網路或運營商。這些 SIM-OTA-SMS 訊息的功能非常強大,可以修改或移除基於 SIM 卡的物聯網裝置以及手機的功能,甚至可以導致 SIM 卡 “變磚” 或永久失效。如果物聯網裝置的所有功能都是基於 SIM 的無線連線,就像手機一樣,那麼這些裝置也可能會 “變磚” 。
可能影響到基於 SIM 卡的物聯網裝置的 SIM-OTA SMS 訊息,主要包括以下這些基於標準的命令:
· TERMINATE CARD USAGE: 不可逆轉地導致 SIM 、 USIM 、 eSIM 或 ISIM 卡變磚,執行 DOS 攻擊;
· TERMINATE DF: 不可逆轉地攔截 SIM 、 USIM 、 eSIM 或 ISIM 的特定檔案 Dedicated File(包含訪問條件和可分配記憶體),執行 DOS 攻擊;
· TERMINATE EF: 不可逆地攔截 SIM 、 USIM 、 eSIM 或 ISIM 的特定檔案 Elementary File(包含訪問條件和資料),執行 DOS 攻擊;
· ACTIVATE FILE: 啟用檔案以促使勒索站群軟體攻擊、國際收入共享欺詐(IRSF)、竊聽以及其他的惡意活動,執行 DOS 攻擊;
· DEACTIVATE FILE: 可逆地阻止檔案以促使勒索站群軟體攻擊、 IRSF 以及其他惡意活動,執行 DOS 攻擊;
· CREATE FILE: 建立方便 SIM 和手機惡意站群軟體執行的檔案;
· DELETE FILE: 可以刪除特定的功能,允許惡意活動繼續執行,可能導致執行 DOS 攻擊;
惡意的 SIM-OTA SMS 訊息可以透過虛假基站、流氓基站(遭到駭客劫持的合法基站)、被黑的運營商和 SMS 閘道器,甚至是被黑的通訊衛星進行傳送。由於通訊無線電的地理範圍和 5G 的可擴充套件性都很強,可以想象使用這種攻擊向量的攻擊完全可以大規模地進行,並且會非常有效。
由於可以使用 SIM-OTA SMS 方法呼叫檔案傳輸,因此還可以提示 SIM 相關的 IoT 裝置下載包括惡意站群軟體在內的檔案。在下面的 SIM-OTA SMS 通訊圖中,SMS 簡訊中的命令可以指示惡意程式碼執行或指示程式碼從遠端位置檢索並下載惡意站群軟體,而從裝置中生成的出站 SMS(outbound SMS)可以容納額外的惡意程式碼或釣魚連結,或者可以構成 SMS 殭屍網際網路的部分命令結構。

圖:SIM-OTA SMS 通訊
SIM 應用程式工具包本質上是一組有用的功能,但它也可能被濫用來損害 SIM 卡以及基於 SIM 卡的物聯網裝置。其中一項功能就是 SIM 卡服務表,在該表中儲存了所有的 SIM 功能,包括 SIM 卡的語音通話和簡訊傳送功能等。透過使用 SIM-OTA SMS 訊息、執行遠端程式碼以及啟用其他額外服務,攻擊者可以使用一些新的惡意行為,包括構建物聯網欺詐殭屍網際網路、針對運營商和運營商功能服務開展 DDOS 攻擊,甚至是針對關鍵物聯網基礎設施實施大規模的永久性破壞等。
抵禦威脅的可行性安全措施
事實上,存在很多安全功能可以用來預防這些惡意活動,但大多數物聯網裝置並不支援它們。在運營商端的安全功能中,很多需要部署名為 “裝置識別暫存器”(equipment identity register,簡稱 EIR)的 SIM 目錄管理平臺,然而,EIR 目前在電信領域仍然並不常見。
另外一種可行的方法是使用名為 “電信安全管理員”(telecom security orchestrator,簡稱 TAO)的 5G 平臺。總的來說,它是一種可定製的站群軟體程式,負責接收來自物聯網、大資料、人工智慧以及機器學習方面的資訊,並根據這些資訊進行大規模的高速自動化決策。這是一種較為新型的技術,主要負責管理站群軟體定義網際網路(SDN)和像 5G 這樣的程式設計網際網路。
“安全管理員”(security orchestrator)——包括 IT 和電信安全管理員——是自動化超大型網際網路的一種手段。當以電信級效能和成熟度(即遠高於正常 IT 要求)執行時,TAO 將可以解決各種電信安全問題。例如,它可以識別流氓或虛假基站,以及被黑的電信裝置和衛星,並阻止透過上述渠道發起的攻擊行為。但是,需要特別注意的是,該方法需要依賴於由人工智慧和機器學習技術驅動的動態網際網路路由和資料架構。