icon to english version of biznesalert
EN
Najważniejsze informacje dla biznesu
icon to english version of biznesalert
EN

FT: Czy używanie sprzętu Huawei jest ryzykowne?

Zastanawia się nad tym dziennik Financial Times zwracając uwagę, że niektóre komponenty nowej sieci 5G, dostarczane przez chińskiego giganta mogą być podatne na ataki.

Stany Zjednoczone uważają, że urządzenia dostarczane przez Huawei stanowią ryzyko dla globalnego cyberbezpieczeństwa i ostrzegły swoich sojuszników, że mogą przestać dzielić się z nimi swoimi informacjami wywiadowczymi, jeśli wdrożą u siebie sprzęt chińskiego giganta.

Odpowiadając na te obawy, Huawei zapewnił, że jego urządzenia, które tworzą sieć telekomunikacyjną są szyfrowane, tak więc nie ma możliwości przechwycenia informacji, które zawierają, nawet gdyby zostały przejęte.

Eksperci, którzy badali technologię 5G Huaweia mówią, że prawda leży gdzieś po środku. Jeśli dokonującym ataku udałoby się narazić sieć na szwank to istnieje kilka potencjalnych zagrożeń dla jej bezpieczeństwa. Te odnoszą się do wszystkich sprzedawców sprzętu, nie tylko samego Huaweia.

Dane

To niemal niemożliwe, by ktoś kto nie ma klucza deszyfrującego, mógł przeczytać zaszyfrowaną komunikację. Jednak ze względu na sposób w jaki są dziś uporządkowane sieci bezprzewodowe, wiele danych przechodzi przez nie w sposób niezaszyfrowany. Zgodnie ze specyfikacją sieci 5G połączenia głosowe i SMS-y są szyfrowane za pomocą kluczy przechowywanych na serwerach w „rdzeniu” sieci i nie mogą być odczytane przez stacje bazowe.

Niektórzy eksperci przekonują, że ryzyko związane ze sprzętem Huaweia może zostać zminimalizowane poprzez wykorzystanie dostawcy tylko w przypadku sieci działającej w technologii EDGE, albo sieci dostępowej – które znajdują się gdzieś na peryferiach sieci, obejmującej stacje dostępowe (maszty), nadającej sygnał mobilny i zarazem nie obejmującej „rdzenia” sieci.

Jednak nawet stacje bazowe mogą widzieć niektóre niezaszyfrowane dane. Specyfikacja 5G pozwala na to, by pewna część ruchu internetowego przechodziła przez „maszty” w formie niezaszyfrowanej. Ktokolwiek posiadający kontrolę nad masztami może zobaczyć co wysyła i otrzymuje użytkownik wyszukiwarki, kiedy surfuje on po niezaszyfrowanych stronach. Ich zawartość zawiera ciasteczka i inne dane, za pomocą których można zidentyfikować nazwę użytkownika.

Nawet jeśli ruch w sieci jest odszyfrowany za pomocą aplikacji, takiej jak na przykład Signal, która służy do wysyłania wiadomości, stacje bazowe wciąż mogą widzieć metadane – to znaczy to co znajduje się na „kopercie” listu, nawet jeśli nie są w stanie zobaczyć jego zawartości, włączywszy w to adresy, czyli lokalizacje, z których dana aktywność sieciowa wychodzi i platformę, do której zmierza.

Ataki jednostkowe

Stacje bazowe mogą wysyłać fałszywe alarmy awaryjne lub nie przekazywać rzeczywistych alarmów awaryjnych. Mogą również uruchamiać mechanizm „man at the middle attack” (człowiek pośrodku ataku). Takie ataki mają miejsce, gdy strona trzecia – w tym przypadku maszt – przechwytuje dane przesyłane między dwiema osobami i modyfikuje je. Oznacza to na przykład, że stacja bazowa może wprowadzić szkodliwe oprogramowanie do sesji przeglądania stron internetowych użytkownika.Jednak wymagałyby one bardzo dokładnego działania polegającego na identyfikacji konkretnych celów i strategii ich atakowania.

– Istnieją części sieci dostępowej każdego użytkownika, gdzie Huawei nie mógłby czerpać wiele z ich eksploatacji – obszary wiejskie z ograniczoną liczbą użytkowników i kilkoma krytycznymi funkcjami to obszary o mniejszym ryzyku – mówi Charles Clancy, dyrektor Hume Center for National Security and Technology w Virginia Tech.

Huawei zasugerował podział sieci 5G na segmenty, co oznacza, że ​​części o wyższych potrzebach bezpieczeństwa mogą być odgrodzone od reszty. W ten sposób sprzęt Huawei mógł być używany tylko w segmentach o niższym ryzyku. 3. Atak na całą sieć  Stacje bazowe przekazują sygnały między telefonem a rdzeniem sieci, ale mogą być również wykorzystywane do wysyłania złośliwych sygnałów do rdzenia, włączając w to zalewanie sieci rdzeniowej atakami typu „odmowa usługi”, które blokują jej część lub całość, w zależności od tego, do czego stacja bazowa może się podłączyć. Problem w sieci rdzeniowej jednego kraju może szybko rozprzestrzenić się na sieci innych i ostatecznie doprowadzić do ataku na dużą skalę, na cały Internet. Clancy mówi, że utrzymanie Huawei poza siecią jednego kraju nie zmniejszyłoby jednak znacząco zdolności ofensywnych firmy. – Dzięki udziałowi w rynku jaki posiada może dokonać ataku na globalny Internet, kiedy tylko chce – powiedział.

Czy można ograniczyć ryzyko?

Dyrektor generalny Vodafone, Nick Read, powiedział podczas Mobile World Congress w zeszłym miesiącu, że debata na temat bezpieczeństwa sprzętu Huawei jest „zbyt uproszczona”, ponieważ same sieci telekomunikacyjne narzucają wysoki poziom bezpieczeństwa. John Suffolk, były starszy oficer ds. bezpieczeństwa informacji, pracujący dla brytyjskiego rządu, który obecnie jest szefem cyberbezpieczeństwa w Huawei, przyznał z kolei, że zespoły zajmujące się bezpieczeństwem, pracujące dla wszystkich operatorów przyjeżdżają do Huawei od lat. –  Kiedy rozmawia się z operatorami i zadaje się im pytanie, czy używanie sprzętu Huawei jest bezpieczne, odpowiadają, że potrafią sobie poradzić z potencjalnym ryzykiem, a Huawei spełnia to, o co sieci go proszą – powiedział Suffolk.  Operatorzy telekomunikacyjni stale monitorują ruch w sieci w celu wykrycia nietypowych zachowań, takich jak przesyłanie danych tam, gdzie nie powinny być one wysłane. Wszelkie dane, które zostaną potajemnie wysłane do Chin z urządzeń Huawei, będą prawdopodobnie przesyłane przez Internet, pozostawiając ślad u operatora. Huawei udostępnił również do wglądu swój kod źródłowy.  Jednak jak na razie można dokonać tylko monitoring kodu źródłowego, a w ten sposób nie da się w pełni uwierzytelnić systemu, powiedział Clancy. – Nie testują wyczerpująco każdego systemu, a narzędzia wstecznej inżynierii oprogramowania nie są wystarczająco zaawansowane, aby rozwiązać ten problem dla zdeterminowanego przeciwnika – dodał Clancy. Huawei może również korzystać z aktualizacji oprogramowania, aby wprowadzić luki w czasie, kiedy nie przeprowadza się monitorowania kodu źródłowego.

Kto może czerpać korzyści z użytkowania sprzętu Huawei?

Michael Howard, starszy dyrektor ds. badań nad infrastrukturą sieciową w IHS Markit, powiedział, że „największym problemem jest to, że jakikolwiek sprzęt pochodzący od dowolnego dostawcy może zostać narażony na szwank przez jakąkolwiek dobrze poinformowaną nieuczciwą osobę, mającą do niego dostęp”. Mowa tu o osobach prywatnych, które hakują dla pieniędzy, a także tych sponsorowanych przez napędzany strachem wobec Huaweia amerykański rząd. Rozmawialiśmy z dyrektorami na poziomie CTO u operatorów na całym świecie i powiedzieli nam, że sprzęt Huawei nie różni się pod tym względem od innych urządzeń – dodał Howard.Huawei twierdzi, że jego oprogramowanie zostało bardziej rygorystycznie sprawdzone niż oprogramowanie rywali, na przykład przez Centrum Oceny Bezpieczeństwa Cybernetycznego Huawei w Wielkiej Brytanii, nadzorowanego przez rządowe Narodowe Centrum Bezpieczeństwa Cybernetycznego.

Jednak centrum silnie skrytykowało praktyki inżynierii oprogramowania, stosowane przez Huawei w swoim ostatnim raporcie, mówiąc, że może ona jedynie dać „ograniczoną pewność”, a zagrożenia dla bezpieczeństwa narodowego zostały tylko złagodzone. Zwrócono także uwagę, że luki w oprogramowaniu Huawei mogą być wykorzystywane przez każdego i nie muszą być oznaką ingerencji ze strony chińskiego rządu.  W Wielkiej Brytanii ciągle można usłyszeć głosy, że ​​Huawei nie naprawia problemów, do powstania których się przyczynia” – powiedziała Priscilla Moriuchi, dyrektor ds. rozwoju zagrożeń strategicznych w firmie bezpieczeństwa cybernetycznego Recorded Future. – Huawei, podobnie jak wiele innych firm, opracował model biznesowy, w którym ma bazę kodu, na której opierają się wszystkie inne usługi. W ten sposób naprawia się problemy, gdy te się pojawiają. Jednak mam poczucie, że warstwa kodu bazowego jest bardziej dziurawa niż konkurentów chińskiej firmy – dodała Moriuchi.

Financial Times/Joanna Kędzierska

Zastanawia się nad tym dziennik Financial Times zwracając uwagę, że niektóre komponenty nowej sieci 5G, dostarczane przez chińskiego giganta mogą być podatne na ataki.

Stany Zjednoczone uważają, że urządzenia dostarczane przez Huawei stanowią ryzyko dla globalnego cyberbezpieczeństwa i ostrzegły swoich sojuszników, że mogą przestać dzielić się z nimi swoimi informacjami wywiadowczymi, jeśli wdrożą u siebie sprzęt chińskiego giganta.

Odpowiadając na te obawy, Huawei zapewnił, że jego urządzenia, które tworzą sieć telekomunikacyjną są szyfrowane, tak więc nie ma możliwości przechwycenia informacji, które zawierają, nawet gdyby zostały przejęte.

Eksperci, którzy badali technologię 5G Huaweia mówią, że prawda leży gdzieś po środku. Jeśli dokonującym ataku udałoby się narazić sieć na szwank to istnieje kilka potencjalnych zagrożeń dla jej bezpieczeństwa. Te odnoszą się do wszystkich sprzedawców sprzętu, nie tylko samego Huaweia.

Dane

To niemal niemożliwe, by ktoś kto nie ma klucza deszyfrującego, mógł przeczytać zaszyfrowaną komunikację. Jednak ze względu na sposób w jaki są dziś uporządkowane sieci bezprzewodowe, wiele danych przechodzi przez nie w sposób niezaszyfrowany. Zgodnie ze specyfikacją sieci 5G połączenia głosowe i SMS-y są szyfrowane za pomocą kluczy przechowywanych na serwerach w „rdzeniu” sieci i nie mogą być odczytane przez stacje bazowe.

Niektórzy eksperci przekonują, że ryzyko związane ze sprzętem Huaweia może zostać zminimalizowane poprzez wykorzystanie dostawcy tylko w przypadku sieci działającej w technologii EDGE, albo sieci dostępowej – które znajdują się gdzieś na peryferiach sieci, obejmującej stacje dostępowe (maszty), nadającej sygnał mobilny i zarazem nie obejmującej „rdzenia” sieci.

Jednak nawet stacje bazowe mogą widzieć niektóre niezaszyfrowane dane. Specyfikacja 5G pozwala na to, by pewna część ruchu internetowego przechodziła przez „maszty” w formie niezaszyfrowanej. Ktokolwiek posiadający kontrolę nad masztami może zobaczyć co wysyła i otrzymuje użytkownik wyszukiwarki, kiedy surfuje on po niezaszyfrowanych stronach. Ich zawartość zawiera ciasteczka i inne dane, za pomocą których można zidentyfikować nazwę użytkownika.

Nawet jeśli ruch w sieci jest odszyfrowany za pomocą aplikacji, takiej jak na przykład Signal, która służy do wysyłania wiadomości, stacje bazowe wciąż mogą widzieć metadane – to znaczy to co znajduje się na „kopercie” listu, nawet jeśli nie są w stanie zobaczyć jego zawartości, włączywszy w to adresy, czyli lokalizacje, z których dana aktywność sieciowa wychodzi i platformę, do której zmierza.

Ataki jednostkowe

Stacje bazowe mogą wysyłać fałszywe alarmy awaryjne lub nie przekazywać rzeczywistych alarmów awaryjnych. Mogą również uruchamiać mechanizm „man at the middle attack” (człowiek pośrodku ataku). Takie ataki mają miejsce, gdy strona trzecia – w tym przypadku maszt – przechwytuje dane przesyłane między dwiema osobami i modyfikuje je. Oznacza to na przykład, że stacja bazowa może wprowadzić szkodliwe oprogramowanie do sesji przeglądania stron internetowych użytkownika.Jednak wymagałyby one bardzo dokładnego działania polegającego na identyfikacji konkretnych celów i strategii ich atakowania.

– Istnieją części sieci dostępowej każdego użytkownika, gdzie Huawei nie mógłby czerpać wiele z ich eksploatacji – obszary wiejskie z ograniczoną liczbą użytkowników i kilkoma krytycznymi funkcjami to obszary o mniejszym ryzyku – mówi Charles Clancy, dyrektor Hume Center for National Security and Technology w Virginia Tech.

Huawei zasugerował podział sieci 5G na segmenty, co oznacza, że ​​części o wyższych potrzebach bezpieczeństwa mogą być odgrodzone od reszty. W ten sposób sprzęt Huawei mógł być używany tylko w segmentach o niższym ryzyku. 3. Atak na całą sieć  Stacje bazowe przekazują sygnały między telefonem a rdzeniem sieci, ale mogą być również wykorzystywane do wysyłania złośliwych sygnałów do rdzenia, włączając w to zalewanie sieci rdzeniowej atakami typu „odmowa usługi”, które blokują jej część lub całość, w zależności od tego, do czego stacja bazowa może się podłączyć. Problem w sieci rdzeniowej jednego kraju może szybko rozprzestrzenić się na sieci innych i ostatecznie doprowadzić do ataku na dużą skalę, na cały Internet. Clancy mówi, że utrzymanie Huawei poza siecią jednego kraju nie zmniejszyłoby jednak znacząco zdolności ofensywnych firmy. – Dzięki udziałowi w rynku jaki posiada może dokonać ataku na globalny Internet, kiedy tylko chce – powiedział.

Czy można ograniczyć ryzyko?

Dyrektor generalny Vodafone, Nick Read, powiedział podczas Mobile World Congress w zeszłym miesiącu, że debata na temat bezpieczeństwa sprzętu Huawei jest „zbyt uproszczona”, ponieważ same sieci telekomunikacyjne narzucają wysoki poziom bezpieczeństwa. John Suffolk, były starszy oficer ds. bezpieczeństwa informacji, pracujący dla brytyjskiego rządu, który obecnie jest szefem cyberbezpieczeństwa w Huawei, przyznał z kolei, że zespoły zajmujące się bezpieczeństwem, pracujące dla wszystkich operatorów przyjeżdżają do Huawei od lat. –  Kiedy rozmawia się z operatorami i zadaje się im pytanie, czy używanie sprzętu Huawei jest bezpieczne, odpowiadają, że potrafią sobie poradzić z potencjalnym ryzykiem, a Huawei spełnia to, o co sieci go proszą – powiedział Suffolk.  Operatorzy telekomunikacyjni stale monitorują ruch w sieci w celu wykrycia nietypowych zachowań, takich jak przesyłanie danych tam, gdzie nie powinny być one wysłane. Wszelkie dane, które zostaną potajemnie wysłane do Chin z urządzeń Huawei, będą prawdopodobnie przesyłane przez Internet, pozostawiając ślad u operatora. Huawei udostępnił również do wglądu swój kod źródłowy.  Jednak jak na razie można dokonać tylko monitoring kodu źródłowego, a w ten sposób nie da się w pełni uwierzytelnić systemu, powiedział Clancy. – Nie testują wyczerpująco każdego systemu, a narzędzia wstecznej inżynierii oprogramowania nie są wystarczająco zaawansowane, aby rozwiązać ten problem dla zdeterminowanego przeciwnika – dodał Clancy. Huawei może również korzystać z aktualizacji oprogramowania, aby wprowadzić luki w czasie, kiedy nie przeprowadza się monitorowania kodu źródłowego.

Kto może czerpać korzyści z użytkowania sprzętu Huawei?

Michael Howard, starszy dyrektor ds. badań nad infrastrukturą sieciową w IHS Markit, powiedział, że „największym problemem jest to, że jakikolwiek sprzęt pochodzący od dowolnego dostawcy może zostać narażony na szwank przez jakąkolwiek dobrze poinformowaną nieuczciwą osobę, mającą do niego dostęp”. Mowa tu o osobach prywatnych, które hakują dla pieniędzy, a także tych sponsorowanych przez napędzany strachem wobec Huaweia amerykański rząd. Rozmawialiśmy z dyrektorami na poziomie CTO u operatorów na całym świecie i powiedzieli nam, że sprzęt Huawei nie różni się pod tym względem od innych urządzeń – dodał Howard.Huawei twierdzi, że jego oprogramowanie zostało bardziej rygorystycznie sprawdzone niż oprogramowanie rywali, na przykład przez Centrum Oceny Bezpieczeństwa Cybernetycznego Huawei w Wielkiej Brytanii, nadzorowanego przez rządowe Narodowe Centrum Bezpieczeństwa Cybernetycznego.

Jednak centrum silnie skrytykowało praktyki inżynierii oprogramowania, stosowane przez Huawei w swoim ostatnim raporcie, mówiąc, że może ona jedynie dać „ograniczoną pewność”, a zagrożenia dla bezpieczeństwa narodowego zostały tylko złagodzone. Zwrócono także uwagę, że luki w oprogramowaniu Huawei mogą być wykorzystywane przez każdego i nie muszą być oznaką ingerencji ze strony chińskiego rządu.  W Wielkiej Brytanii ciągle można usłyszeć głosy, że ​​Huawei nie naprawia problemów, do powstania których się przyczynia” – powiedziała Priscilla Moriuchi, dyrektor ds. rozwoju zagrożeń strategicznych w firmie bezpieczeństwa cybernetycznego Recorded Future. – Huawei, podobnie jak wiele innych firm, opracował model biznesowy, w którym ma bazę kodu, na której opierają się wszystkie inne usługi. W ten sposób naprawia się problemy, gdy te się pojawiają. Jednak mam poczucie, że warstwa kodu bazowego jest bardziej dziurawa niż konkurentów chińskiej firmy – dodała Moriuchi.

Financial Times/Joanna Kędzierska

Najnowsze artykuły