آسیب‌پذیری جدید شبکه‌ی LTE به مهاجمان اجازه می‌دهد تا هویت کاربران تلفن همراه ۴G را جعل کنند

گروهی از دانشگاهیان دانشگاه رور بوخوم و دانشگاه نیویورک ابوظبی آسیب‌پذیری‌های امنیتی موجود در شبکه‌های ۴G LTE و ۵G را افشا کرده‌اند که به مهاجمان اجازه می‌دهد تا هویت کاربران را در این شبکه‌ها جعل کنند و حتی از طرف آن‌ها در اشتراک‌های پولی ثبت‌نام کنند.

این حمله‌ی جعل هویت به نام «IMPersonation Attacks in 4G» از روش احراز هویت متقابل استفاده‌شده توسط تلفن همراه و ایستگاه شبکه بهره‌برداری می‌کند تا هویت‌های جعلی خود را به‌منظور دست‌کاری بسته‌های داده‌ی درحال انتقال احراز کند.

پژوهش‌گران تشریح کردند که حملات IMP4GT از عدم وجود محافظت از یکپارچگی داده‌ی کاربر و یک سازوکار بازتابی برای سیستم عامل تلفن همراه IP stack بهره‌برداری می‌کنند. آن‌ها ادعا می‌کنند که می‌توانند از سازوکار بازتابی برای ایجاد یک اوراکل رمزنگاری و رمزگشایی استفاده کنند. همچنین می‌توانند بسته‌های دلخواه را تزریق کنند و یا بسته‌ها را رمزگشایی کنند.

این آسیب‌پذیری همه‌ی دستگاه‌هایی را که با LTE ارتباط برقرار می‌کنند، ازجمله گوشی‌های هوشمند، تبلت‌ها و دستگاه‌های اینترنت اشیای موجود در بازار را تحت تأثیر قرار می‌دهد.

پژوهش‌گران بیان کردند که این گروه مستقر در شهر بوخوم تلاش می‌کند تا شکاف امنیتی موجود در آخرین استاندارد ارتباطی تلفن همراه ۵G را که درحال‌حاضر عرضه شده است، از بین ببرد. این آسیب‌پذیری‌ها در ماه مِه سال گذشته به انجمن GSM، نهاد استانداردهای ارتباطات، اعلام شد.

پژوهش‌گران این حملات را با استفاده از رادیوهای تعریف‌شده از طریق نرم‌افزار انجام داده‌اند که دستگاه‌هایی هستند که می‌توانند پیام‌های درحال انتقال بین تلفن و ایستگاهی که تلفن به آن متصل است را بخواند. حمله‌ی مرد میانی به یک نفوذگر اجازه می‌دهد تا هویت کاربر را جعل کند.

 به عبارت دیگر، این مهاجم شبکه را فریب می‌دهد تا گوشی را رادیو فرض کند (uplink impersonation) و یا گوشی را رادیوی تعریف‌شده از طریق نرم‌افزار (downlink impersonation) در نظر بگیرد.

uplink impersonation به یک مهاجم اجازه می‌دهد تا یک اتصال TCP به سرور HTTP ایجاد کند. در نوع uplink impersonation نیز مهاجم می‌تواند یک اتصال TCP به UE ایجاد کند.

لازم به ذکر است که مهاجم باید در نزدیکی تلفن همراه قربانی باشد تا حمله‌ی IMP4GT را انجام دهد. پس از آن‌که این کانال ارتباطی در معرض خطر قرار گرفت، مرحله‌ی بعدی این حمله با بهره‌برداری از عدم وجود محافظت از یکپارچگی داده در استاندارد ارتباطی LTE  کار می‌کند تا بسته‌های داده‌ای که تبادل می‌شوند، خودسرانه تغییر دهد.

این حمله با جعل ترافیک اینترنت، به یک نفوذگر اجازه می‌دهد تا خریدهای غیرمجاز انجام دهد، به وب‌گاه‌های غیرقانونی دسترسی پیدا کند و اسناد حساس را با استفاده از هویت قربانی بارگذاری کند و حتی کاربر را به یک وب‌گاه مخرب هدایت کند، که نوع دیگری از حمله به نام «aLTEr attack» است.

پژوهش‌گران بیان کردند که این حمله عواقب بسیار گسترده‌ای برای کاربران و ارائه‌دهندگان اینترنت دارد. ارائه‌دهندگان اینترنت دیگر نمی‌توانند فرض کنند که یک اتصال آی‌پی از کاربر نشأت گرفته است. سازوکارهای صورت‌حساب ممکن است توسط یک مهاجم استفاده شود و موجب از بین رفتن محدودیت‌های داده‌ای و هر گونه کنترل دسترسی شود و یا ممکن است دیوار آتش ارائه‌دهندگان اینترنت دور زده شود.

علاوه‌برآن، پژوهش‌گران با انجام این کار نشان دادند که یک مهاجم می‌تواند سازوکار دیوار آتش ارائه‌دهنده‌ی اینترنت را دور بزند و امکان هر گونه اتصال به گوشی وجود دارد. چنین حمله‌ای راه را برای حملات بیشتر مانند توزیع بدافزار هموار می‌کند.

افشای حمله‌ی IMP4GT بر پایه‌ی تحقیقاتی است که در آن سه آسیب‌پذیری امنیتی جدید در شبکه‌های ۴G و ۵G افشا شد که ممکن است برای استراق سمع در تماس‌های تلفنی و ردیابی مکان کاربران تلفن همراه استفاده شود.

هدف استاندارد ۵G که در تعداد معدودی از کشورها عرضه شده است، ارائه‌ی سرعت بالاتر و ویژگی‌های امنیتی موردنیاز ازجمله محافظت در برابر IMSI catchers است. اما با وجود صدها میلیون دستگاهی که تحت تأثیر این آسیب‌پذیری‌ها قرار گرفته‌اند، ضروری است که پیاده‌سازی‌های ۵G، از امنیت قوی‌تر و محافظت از داده‌ی بهتری برای رفع این آسیب‌پذیری‌ها استفاده کنند. اپراتورهای شبکه‌ی تلفن همراه باید هزینه‌های بالاتری را تقبل کنند، زیرا محافظت بیشتر داده‌ی بیشتری را هنگام انتقال ایجاد می‌کند. علاوه‌برآن، همه‌ی تلفن‌های همراه باید تعویض شوند و ایستگاه‌ها گسترش یابند.

بااین‌که بررسی دقیق استاندارد ۵G امکان کشف و وصله‌ی آسیب‌پذیری‌های احتمالی را قبل از استقرار گسترده‌ی شبکه‌ی ۵G فراهم می‌کند، اما پژوهش‌های اخیر نشان می‌دهد که امنیت شبکه‌ی سلولی به توجه بیشتری نیاز دارد.

منبع

پست‌های مشابه

Leave a Comment

2 + چهار =