گروهی از دانشگاهیان دانشگاه رور بوخوم و دانشگاه نیویورک ابوظبی آسیبپذیریهای امنیتی موجود در شبکههای ۴G LTE و ۵G را افشا کردهاند که به مهاجمان اجازه میدهد تا هویت کاربران را در این شبکهها جعل کنند و حتی از طرف آنها در اشتراکهای پولی ثبتنام کنند.
این حملهی جعل هویت به نام «IMPersonation Attacks in 4G» از روش احراز هویت متقابل استفادهشده توسط تلفن همراه و ایستگاه شبکه بهرهبرداری میکند تا هویتهای جعلی خود را بهمنظور دستکاری بستههای دادهی درحال انتقال احراز کند.
پژوهشگران تشریح کردند که حملات IMP4GT از عدم وجود محافظت از یکپارچگی دادهی کاربر و یک سازوکار بازتابی برای سیستم عامل تلفن همراه IP stack بهرهبرداری میکنند. آنها ادعا میکنند که میتوانند از سازوکار بازتابی برای ایجاد یک اوراکل رمزنگاری و رمزگشایی استفاده کنند. همچنین میتوانند بستههای دلخواه را تزریق کنند و یا بستهها را رمزگشایی کنند.
این آسیبپذیری همهی دستگاههایی را که با LTE ارتباط برقرار میکنند، ازجمله گوشیهای هوشمند، تبلتها و دستگاههای اینترنت اشیای موجود در بازار را تحت تأثیر قرار میدهد.
پژوهشگران بیان کردند که این گروه مستقر در شهر بوخوم تلاش میکند تا شکاف امنیتی موجود در آخرین استاندارد ارتباطی تلفن همراه ۵G را که درحالحاضر عرضه شده است، از بین ببرد. این آسیبپذیریها در ماه مِه سال گذشته به انجمن GSM، نهاد استانداردهای ارتباطات، اعلام شد.
پژوهشگران این حملات را با استفاده از رادیوهای تعریفشده از طریق نرمافزار انجام دادهاند که دستگاههایی هستند که میتوانند پیامهای درحال انتقال بین تلفن و ایستگاهی که تلفن به آن متصل است را بخواند. حملهی مرد میانی به یک نفوذگر اجازه میدهد تا هویت کاربر را جعل کند.
به عبارت دیگر، این مهاجم شبکه را فریب میدهد تا گوشی را رادیو فرض کند (uplink impersonation) و یا گوشی را رادیوی تعریفشده از طریق نرمافزار (downlink impersonation) در نظر بگیرد.
uplink impersonation به یک مهاجم اجازه میدهد تا یک اتصال TCP به سرور HTTP ایجاد کند. در نوع uplink impersonation نیز مهاجم میتواند یک اتصال TCP به UE ایجاد کند.
لازم به ذکر است که مهاجم باید در نزدیکی تلفن همراه قربانی باشد تا حملهی IMP4GT را انجام دهد. پس از آنکه این کانال ارتباطی در معرض خطر قرار گرفت، مرحلهی بعدی این حمله با بهرهبرداری از عدم وجود محافظت از یکپارچگی داده در استاندارد ارتباطی LTE کار میکند تا بستههای دادهای که تبادل میشوند، خودسرانه تغییر دهد.
این حمله با جعل ترافیک اینترنت، به یک نفوذگر اجازه میدهد تا خریدهای غیرمجاز انجام دهد، به وبگاههای غیرقانونی دسترسی پیدا کند و اسناد حساس را با استفاده از هویت قربانی بارگذاری کند و حتی کاربر را به یک وبگاه مخرب هدایت کند، که نوع دیگری از حمله به نام «aLTEr attack» است.
پژوهشگران بیان کردند که این حمله عواقب بسیار گستردهای برای کاربران و ارائهدهندگان اینترنت دارد. ارائهدهندگان اینترنت دیگر نمیتوانند فرض کنند که یک اتصال آیپی از کاربر نشأت گرفته است. سازوکارهای صورتحساب ممکن است توسط یک مهاجم استفاده شود و موجب از بین رفتن محدودیتهای دادهای و هر گونه کنترل دسترسی شود و یا ممکن است دیوار آتش ارائهدهندگان اینترنت دور زده شود.
علاوهبرآن، پژوهشگران با انجام این کار نشان دادند که یک مهاجم میتواند سازوکار دیوار آتش ارائهدهندهی اینترنت را دور بزند و امکان هر گونه اتصال به گوشی وجود دارد. چنین حملهای راه را برای حملات بیشتر مانند توزیع بدافزار هموار میکند.
افشای حملهی IMP4GT بر پایهی تحقیقاتی است که در آن سه آسیبپذیری امنیتی جدید در شبکههای ۴G و ۵G افشا شد که ممکن است برای استراق سمع در تماسهای تلفنی و ردیابی مکان کاربران تلفن همراه استفاده شود.
هدف استاندارد ۵G که در تعداد معدودی از کشورها عرضه شده است، ارائهی سرعت بالاتر و ویژگیهای امنیتی موردنیاز ازجمله محافظت در برابر IMSI catchers است. اما با وجود صدها میلیون دستگاهی که تحت تأثیر این آسیبپذیریها قرار گرفتهاند، ضروری است که پیادهسازیهای ۵G، از امنیت قویتر و محافظت از دادهی بهتری برای رفع این آسیبپذیریها استفاده کنند. اپراتورهای شبکهی تلفن همراه باید هزینههای بالاتری را تقبل کنند، زیرا محافظت بیشتر دادهی بیشتری را هنگام انتقال ایجاد میکند. علاوهبرآن، همهی تلفنهای همراه باید تعویض شوند و ایستگاهها گسترش یابند.
بااینکه بررسی دقیق استاندارد ۵G امکان کشف و وصلهی آسیبپذیریهای احتمالی را قبل از استقرار گستردهی شبکهی ۵G فراهم میکند، اما پژوهشهای اخیر نشان میدهد که امنیت شبکهی سلولی به توجه بیشتری نیاز دارد.