Uma mudança para a nuvem está abrindo o setor para novos ataques
Empresas de tecnologia proeminentes, como Microsoft e NEC , expressaram recentemente preocupações com a segurança e a adoção talvez muito rápida, respectivamente, de tecnologias 5G críticas. Agora, pesquisadores de segurança alemães deram alguma substância aos medos e desconfortos da indústria.
Em uma conferência de hackers realizada na Holanda no mês passado, Karsten Nohl , fundador do Security Research Labs , com sede em Berlim, descreveu como sua equipe violou redes 5G ao vivo em uma série de exercícios de “red teaming” – onde hackers são contratados por uma empresa para testar suas defesas. Na maioria dos casos, eles conseguiram assumir o controle da rede, diz ele, potencialmente permitindo que eles roubassem dados de clientes ou interrompessem as operações.
Os hacks, revelados no evento May Contein Hackers 2022 (também conhecido como MCH2022 ), foram possíveis graças à tecnologia de nuvem mal configurada, que está desempenhando um papel cada vez mais importante nas redes 5G. Nohl diz que muitas empresas de telecomunicações são inexperientes em como proteger esses sistemas, e sua equipe descobriu que as operadoras não conseguiram aplicar técnicas básicas de segurança na nuvem que poderiam ajudar a mitigar os hacks.
O impulso para Open RAN, virtualização e “cloudifcation” desbloqueia mais opções e funcionalidades para as operadoras 5G. Também os empurrou para o papel desconhecido de integrador de sistemas, subitamente responsável por proteger toda a cadeia de suprimentos.
“O 5G varreu as telecomunicações com todas as suas implicações, e ninguém parece bem preparado”, diz Nohl. “Estamos introduzindo novas tecnologias em redes móveis, e essas tecnologias podem aumentar muito a segurança de nossas redes móveis. Ou eles podem basicamente destruir qualquer resistência a hackers que construímos ao longo dos anos. As pessoas não estão cientes dessas escolhas.”
A virtualização tem uma série de benefícios, incluindo a capacidade de implantar redes de forma mais rápida e barata, atualizar redes rapidamente e até mesmo reconfigurá-las dinamicamente em resposta a situações de mudança no terreno. A dissociação de hardware e software também evita o aprisionamento do fornecedor e permite que as operadoras de rede misturem e combinem componentes de diferentes empresas, algo defendido pelo movimento Open RAN .
Mas esses novos recursos também estão tornando as redes 5G mais complexas, diz Nohl, o que, por sua vez, exige o uso crescente de automação para gerenciar redes. E a capacidade de misturar e combinar software e serviços de diferentes empresas significa que muito mais pessoas estão envolvidas no pipeline de desenvolvimento. “Quanto mais coisas você tiver e mais peças móveis, mais oportunidades para erros, pequenas configurações incorretas”, diz Nohl.
Isso torna muito mais fácil invadir essas redes virtualizadas do que era possível anteriormente. Entre os pontos de entrada que a equipe descobriu incluía uma API de revelação de backdoor que havia sido postada publicamente na Internet, bem como um antigo site de desenvolvimento que havia sido acidentalmente deixado online. Mas a maior facilidade com que os invasores podem penetrar nas redes não é por si só o principal problema. “A questão realmente crítica é quão difícil é passar de sua base inicial para algo realmente valioso dentro da rede”, diz Nohl.
Sua equipe descobriu que era preocupantemente fácil se aprofundar nas redes testadas, graças principalmente a “contêineres” mal configurados. Esses são pacotes de software independentes que agrupam um aplicativo e tudo o que é necessário para executá-lo — código, bibliotecas de software e arquivos de configuração — para que possa ser executado em qualquer hardware. Os contêineres são uma parte crítica da nuvem, porque permitem que diferentes aplicativos de diferentes empresas ou departamentos sejam executados lado a lado nos mesmos servidores. Os contêineres devem ser isolados uns dos outros, mas se estiverem mal configurados, é possível romper e obter acesso a outros contêineres ou até mesmo assumir o controle do sistema host. Em vários casos, Nohl e sua equipe encontraram contêineres mal configurados que lhes permitiam fazer exatamente isso.
—Dmitry Kurbatov, SecurityGen
Algumas das dificuldades acima podem ser atribuídas ao fato de que as empresas de telecomunicações são inexperientes quando se trata de segurança na nuvem, diz Nohl. Mas eles também podem estar tomando atalhos. Muitas vezes, os operadores estão “levantando e deslocando” componentes de software pré-existentes em contêineres, disse Nohl, mas muitas das configurações projetadas para isolar contêineres uns dos outros impedem que o software funcione como deveria. Em vez de reescrever o código, os desenvolvedores geralmente simplesmente removem essas proteções, diz Nohl. “Esses atalhos que vemos em todos os lugares agora”, diz ele.
“As operadoras de rede estão tendo que mudar para um novo modelo operacional que é significativamente diferente do que fizeram no passado”, diz Eric Hanselman , analista-chefe da 451 Research. “A realidade é que as empresas de telecomunicações nunca tiveram que lidar com esses níveis de desenvolvimento de software ou gerenciamento de infraestrutura de baixo nível antes. Eles sempre confiam em seus fornecedores para isso.”
Embora a mudança para o Open RAN e a crescente virtualização e “cloudifcação” de redes estejam liberando mais opções e funcionalidades para as operadoras, diz Hanselman, também as colocou no papel desconhecido de integrador de sistemas, responsável por proteger toda a cadeia de suprimentos.
Xavier Costa Pérez , chefe de P&D de redes 5G da NEC Laboratories Europe , contesta que as operadoras estejam atrasadas quando se trata de segurança 5G. Embora ele admita que a transição para redes mais virtualizadas envolve riscos inevitáveis, ele diz que os principais players estão investindo pesadamente em segurança e fazendo parcerias com provedores de nuvem para aproveitar sua experiência em segurança. “Acho que a indústria de telecomunicações está muito ciente de que isso pode ser um grande problema”, diz ele. “É fundamental para a sobrevivência, então não acho que seja levado de ânimo leve.”
Também é importante lembrar que esses tipos de redes altamente virtualizadas ainda representam apenas uma pequena parte da infraestrutura 5G hoje, provavelmente menos de 10%, diz Costa Pérez. E todas as operadoras têm redes 4G de backup para as quais podem alternar em caso de problemas.
As operadoras de rede não são complacentes, diz Ian Smith, diretor de operações de segurança do órgão da indústria GSMA . “Sabemos que manter a segurança, especialmente para novas tecnologias de rede, é um esforço contínuo e em evolução, com o qual a indústria móvel está totalmente comprometida.”
No entanto, essa não foi a experiência de Dmitry Kurbatov , cofundador da startup de segurança de telecomunicações SecurityGen. Ele descobriu que a segurança muitas vezes parece ser uma reflexão tardia, em vez de fazer parte do processo de desenvolvimento desde o início. “Vi muitas vezes quando as equipes de segurança foram convidadas para a festa quando tudo está pronto e quase terminado.” ele diz. “Os caras da segurança têm um intervalo de tempo muito curto para ajustá-lo – se eles realmente puderem tocá-lo.”
No entanto, ele está otimista com a mudança para o 5G. Anteriormente, os operadores tinham pouca opção a não ser confiar nos fornecedores quando se tratava de segurança, mas agora eles poderão resolver o problema por conta própria. “Na verdade, você pode ter total visibilidade e controle sobre os sistemas e funções [5G], o que significa que agora você tem a chance de ser o proprietário da rede muito mais seguro”, diz ele.
E ainda mais importante, a indústria não está sozinha na transição para a nuvem, diz John Carse, diretor de segurança da informação da operadora japonesa Rakuten Mobile , que tem sido uma defensora dos princípios Open RAN. “Isso é bom porque significa que as telecomunicações não têm um problema especial para resolver”, diz ele. “As telecomunicações podem se beneficiar da adoção de técnicas que ocorrem em todos os setores que a cercam, em vez de tentar superar os desafios proprietários.”