5G技术可能使大量基于SIM卡的IoT设备处于威胁中

简介:

虽然3G,4G蜂窝网络技术可以让我们进行快速的无线通信。但5G技术可以实现更快的网络连接和更强的可靠性。作为第五代移动通信网络技术,5G可以提供的理想下载速度为1Gbps。5G技术的发展也会让物联网受益,因为可以让基础设施提供承载和传输大量数据的物联网需求。

5G技术的可扩展性对于与物联网相连的数十亿设备的功能非常重要,预测到2020年,将会有300亿在线的物联网设备。5G和物联网要处理的数据量预期是4G时代的1000倍。但2G、3G甚至4G等通信网络技术中的安全机制都无法应付这么大的数据量。因此,5G会继承和放大2G,3G,4G中的安全风险。

IoT设备中使用SIM卡

大多数有无线连接的IoT设备还是沿用手机中的安全和身份机制——SIM卡,比如智能工厂设备、自动驾驶汽车、智能机器人和智能手表等等。自1993年起,SIM卡安全标准都包含了可以远程修改SIM卡内容和功能的方法。这是通过无线电和SIM卡中用于管理的一种不可见的SMS消息来实现的。SMS是通过OTA发送的,而SMS中含有的命令可能会被攻击者滥用。当这些命令通过5G发送的时候,被滥用的概率会因为技术的规模而被放大。这在基于SIM的标准和应用的IoT设备上下文环境中尤其明显,基于SIM的标准和应用有USIM,eSIM和ISIM。

基于SIM卡的IoT设备的潜在威胁

这种通过OTA管理SIM卡的不可见的SMS叫做SIM-OTA SMS消息。这种通信不需要IT连接,只有通过无线电连接到骨干网或承载网才可以发送SIM-OTA SMS消息。这些SIM-OTA-SMS消息的作用非常大,因为这些信息可以修改或移除基于SIM卡的IoT设备的一些能力。SIM-OTA SMS消息甚至可以导致SIM卡变成砖或永久失效,如果IOT设备的所有功能都是基于SIM无线连接的,那么IOT设备可能也会被变成砖。

SIM-OTA SMS消息可以影响基于SIM卡的IOT设备,包含以下基于标准的命令:

· TERMINATE CARD USAGE: 不可逆地将SIM, USIM, eSIM, ISIM变成砖,执行DOS攻击。

· TERMINATE DF: 不可逆地拦截SIM,USIM,eSIM,ISIM拦截特定文件Dedicated File,执行DOS攻击。

· TERMINATE EF: 不可逆地拦截Elementary File ,执行DOS攻击。

· ACTIVATE FILE: 激活文件来促进勒索软件、IRSF和其他的恶意活动,执行DOS攻击。

· DEACTIVATE FILE: 不可逆地拦截促进勒索软件、IRSF和其他的恶意活动的文件,执行DOS攻击。

· CREATE FILE: 创建促进SIM和手机恶意软件的文件。

· DELETE FILE: 可能会删除特定的功能,让恶意活动继续,可能执行DOS攻击。

恶意的SIM-OTA SMS消息可以使用假基站、伪基站、被黑的运营商、被黑的SMS网关,甚至还有被黑的通信卫星。因为通信无线电的地理范围和5G的扩展性都很强,可以设想使用该攻击向量的攻击时大规模和成功的。

因为文件传输可以用SIM-OTA SMS方法激活,所以基于SIM的IOT设备可以用来推送包括恶意软件在内的文件。在下面的SIM-OTA SMS通信图中,执行的命令可以说是恶意代码或从远程位置中检索的恶意软件。而从设备中生成的外部SMS可以含有恶意代码或钓鱼链接,可以组成SMS僵尸网络的命令结构。

d138a4100ba04af5c110ea7e1cb4ef80e840c143

图1. SIM-OTA SMS通信

SIM应用工具套件是一些必须的有用函数,可被滥用来入侵SIM卡和基于SIM卡的IOT设备。其中一个功能就是SIM服务表,在该表中存储了所有的SIM功能,包含发短信和打电话等。通过使用SIM-OTA SMS、执行远程代码、开启其他额外的服务,攻击者可以使用一些新的恶意行为,包括IOT诈骗僵尸网络、正对运营商的DDOS攻击和针对重要IOT基础设施的大规模永久破坏等。

可能的安全措施

有许多安全措施可以用来预防恶意活动,但大多数IOT设备并不支持那些常用的安全措施。在承载端的安全措施方面,许多需要应用SIM目录管理平台,也叫做设备识别寄存器(equipment identity register,EIR)。但EIR在电信领域也是不常用的。

5G中可能使用的一个方法叫做电信安全管理员(telecom security orchestrator,TAO)。当以电信级性能运行时,TAO就可以解决这些和其他的电信安全问题。TAO可以标记出虚假架站和被黑的电信设备,但是该方法是依赖于人工智能和机器学习技术驱动的动态网络路由和数据架构的。


原文发布时间为:2018-06-5

本文来自云栖社区合作伙伴“嘶吼网”,了解相关信息可以关注“嘶吼网”。

相关文章
|
16天前
|
安全 物联网 物联网安全
揭秘区块链技术在物联网(IoT)安全中的革新应用
揭秘区块链技术在物联网(IoT)安全中的革新应用
|
2月前
|
物联网 5G 智能硬件
物联网卡:物联网卡不支持语音通话,是如何实现设备间的数据传输和通信的?
物联网卡(IoT SIM卡)通常被设计用于支持物联网(IoT)设备之间的数据传输,而不直接支持语音通话功能。这是因为物联网设备主要关注的是数据的收集、传输和处理,而不是语音通信。为了实现设备间的数据传输和通信,物联网卡及其背后的技术采用了多种方法,主要包括但不限于以下几种方式:
物联网卡:物联网卡不支持语音通话,是如何实现设备间的数据传输和通信的?
|
2月前
|
物联网
物联网卡不能使用在什么设备上
“物联网卡不能使用在什么设备上”这一操作或规定,通常基于物联网卡的特性、使用条款以及设备兼容性等因素。以下是对这一问题的详细分析和操作建议:
|
2月前
|
安全 物联网
物联网卡不能更换设备使用吗
物联网卡(IoT SIM卡)是否允许更换设备使用,这主要取决于物联网服务提供商的具体政策和服务条款。通常,物联网卡是为特定设备或应用场景设计的,因此一些服务提供商会限制卡的更换使用,主要是出于安全、管理、网络优化和避免滥用等考虑
|
2月前
|
Kubernetes 安全 微服务
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
使用 Istio 缓解电信 5G IoT 微服务 Pod 架构的安全挑战
61 8
|
2月前
|
物联网 数据安全/隐私保护
物联网:物联网卡不能使用在什么设备上
物联网卡是专为物联网设备设计的SIM卡,旨在连接非传统的、嵌入式或远程的设备到互联网。由于其特定的用途和设计,物联网卡并不适用于所有类型的设备,尤其是在以下几个方面,物联网卡通常不能或不建议使用在以下设备上:
|
2月前
|
物联网 智能硬件
物联网卡:当物联网设备用卡使用在非物联网设备上会被管控吗
当设备物联网卡被检测到在非物联网设备上使用时,可能会遇到一系列的反应或后果,这主要取决于运营商的政策和物联网卡的设计目的。物联网卡通常是为非物联网设备(如智能家居设备、智能城市基础设施、车联网设备等)设计的,其流量套餐、网络连接速度、服务协议以及费用结构都与普通SIM卡有所不同。以下是一些可能发生的情况:
|
3月前
|
监控 安全 物联网
物联网卡:物联网卡在智能家居设备中扮演的角色
物联网卡在智能家居设备中扮演着至关重要的角色,它们是实现智能家居系统互联互通、远程监控与控制、数据收集与分析等功能的基石。以下是物联网卡在智能家居设备中的具体应用及其作用:
|
2月前
|
人工智能 安全 物联网
|
2月前
|
存储 安全 物联网