شبکه‌های ارتباطی ۴G و ۵G در برابر برخی حملات آسیب پذیر هستند

کمینه رکن چهارم _ سیستم سیگنالینگ SS7 با قدمت چندین دهه، یکی از پروتکل های بی شماری است که شبکه های ۵G را در معرض سوءاستفاده قرار می دهد.

محققان نشان داده اند که چگونه مهاجمان می توانند از یک پروتکل ده ساله برای بهره برداری از شبکه های  نسل پنجم استفاده کنند.
انتظار می رود فناوری بی سیم نسل بعدی ۲۱٪ از کل سرمایه گذاری های زیرساخت های بی سیم را در سال ۲۰۲۰ تشکیل دهد. با وجود اختلال ناشی از COVID19، اکنون دستگاه های پشتیبانی از ۵G در سراسر جهان در حال آماده سازی برای انتقال از ۴G به ۵G هستند.

درحالی‌که سرمایه‌گذاری‌های زیادی به‌سمت ۵G سرازیر شده است، مسئله‌ی امنیت روزبه‌روز اهمیت بیشتری پیدا می‌کند؛ زیرا فناوری مخابراتی جدید و پروتکل‌ها و استانداردهای مرتبط با آن شکاف‌های جدیدی نیز به‌همراه خواهد داشت که مهاجمان سایبری با استفاده از آن‌ها بتوانند کدهای مخرب خود را تزریق کنند.

استاندارد صنعت و سیستم پروتکل‌های Signaling System در سال ۱۹۷۵ تهیه شد و از این دهه پیشرفت چندانی نداشته است و این شامل وضعیت امنیتی آن نیز است. در سال ۲۰۱۴، شرکت امنیت سایبری نقایص امنیتی استثماری در پروتکل را کشف کرد که می تواند برای انجام حملاتی از رهگیری مکالمات تلفنی تا دور زدن احراز هویت دو عاملی (۲FA) مورد استفاده قرار گیرد.
پروتکل‌های Diameter و GTP نیز معمولا در صنعت مخابرات برای شبکه‌های ۳GPP ،GSM ،UMTS و LTE استفاده می‌شوند. شبکه‌های موبایل اغلب با اتصال این پروتکل‌ها، شرایط برای انتقال یکپارچه بین شبکه‌های ۳G و ۴G و ۵G را فراهم می‌کنند.

پوزانکوف می‌گوید: این درهم‌تنیدگی فناوری‌ها و پروتکل‌ها و استانداردها در مخابرات برای امنیت مشکلاتی ایجاد می‌کند. مهاجمان از هر منفذی تلاش می‌کنند به شبکه‌های موبایل حمله کنند و دربرخی مواقع، با استفاده از چندین پروتکل در یک حمله برای نفوذ اقدام خواهند کرد.

فروشندگان از این مشکلات آگاه هستند و اقدامات امنیتی مختلفی را برای محافظت از شبکه های خود، از جمله سیگنالینگ فایروال ها، ارزیابی های مکرر امنیتی و ممیزی و همچنین اجرای سیگنالینگ IDS و مسیریابی خانه پیامکی، اعمال کرده اند. با این حال، این آسیب پذیری ها همیشه به اندازه کافی دور نیستند.

در مجموعه ای از سناریوهایی که این محقق در مورد آنها توضیح داد، بیان کرد که چگونه می توان از بردارهای حمله cross-protocol برای دستکاری جریان داده ها در شبکه های ۴G و ۵G استفاده کرد و هچنین پیامک ها و تماس های صوتی را با ۲G ، ۳G و ۴G رهگیری نمود.

در هر سناریو یک چیز مشترک وجود دارد: حملات با اقدامات مخرب در یک پروتکل آغاز می شوند و در پروتکل دیگری ادامه می یابد. بنابراین برای موفقیت به ترکیبات خاصی از اقدامات و شبکه های ترکیبی نیاز دارند. اشکال در معماری، پیکربندی غلط و اشکالات نرم افزاری وجود دارد که ورودی های احتمالی را فراهم می کند.

در سناریوی اول، هنگامی که فایروال ها برقرار نیستند، امکان رهگیری تماس صوتی از طریق حملات  Man-in-the-Middle یا  MiTM وجود دارد. به عنوان مثال، عوامل تهدید می توانند وب سایت های مالی را جعل کنند، با یک مشترک تماس بگیرند و سپس آنها را فریب دهند تا جزئیات حساب خود را به دامنه تقلب وارد کنند. همچنین، با پرش از پروتکل SS7 به Diameter ممکن است قادر باشند تا موانع امنیتی موجود را دور بزنند.

در سناریوی دوم که توسط پوزانکوف بیان شد، درباره‌ی رهگیری تماس صوتی روی شبکه‌های ۵G و ۴G ازطریق دست‌کاری بسته‌های شبکه بود. وقتی کاربر روی شبکه‌ی ۴G یا ۵G باشد، سیگنال‌ها به‌صورت مداوم ارسال می‌شوند که آن را حالت «اتصال همیشگی» می‌نامند. اگر مهاجم از پروتکل Diameter به پروتکل‌های دیگر پرش کند، احتمالا به اطلاعات پروفایل و داده‌های مشترک دسترسی پیدا خواهد کرد. همچنین، اگر قربانی در حالت رومینگ باشد، مهاجم درخواست موقعیت مکانی را نیز ممکن است ارسال کند.

سرانجام، می توان با ارسال درخواست های “تصادفی” از طریق پروتکل های  SS7 وGTP به مشترکان، تقلب در اشتراک را انجام داد. با تزریق کدهای مخرب اکسپلویت، مهاجمان می‌توانند ازطریق اطلاعات پروفایل دزدیده‌ شده‌ی قربانی سرویس‌های اشتراکی را برای او فعال کنند.
همه این بردارهای حمله در حالات واقعی آزمایش شده و به ارگانهای مربوطه گزارش شده اند.

منبع : zdnet

 

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.