کمینه رکن چهارم _ سیستم سیگنالینگ SS7 با قدمت چندین دهه، یکی از پروتکل های بی شماری است که شبکه های ۵G را در معرض سوءاستفاده قرار می دهد.
محققان نشان داده اند که چگونه مهاجمان می توانند از یک پروتکل ده ساله برای بهره برداری از شبکه های نسل پنجم استفاده کنند.
انتظار می رود فناوری بی سیم نسل بعدی ۲۱٪ از کل سرمایه گذاری های زیرساخت های بی سیم را در سال ۲۰۲۰ تشکیل دهد. با وجود اختلال ناشی از COVID19، اکنون دستگاه های پشتیبانی از ۵G در سراسر جهان در حال آماده سازی برای انتقال از ۴G به ۵G هستند.
درحالیکه سرمایهگذاریهای زیادی بهسمت ۵G سرازیر شده است، مسئلهی امنیت روزبهروز اهمیت بیشتری پیدا میکند؛ زیرا فناوری مخابراتی جدید و پروتکلها و استانداردهای مرتبط با آن شکافهای جدیدی نیز بههمراه خواهد داشت که مهاجمان سایبری با استفاده از آنها بتوانند کدهای مخرب خود را تزریق کنند.
استاندارد صنعت و سیستم پروتکلهای Signaling System در سال ۱۹۷۵ تهیه شد و از این دهه پیشرفت چندانی نداشته است و این شامل وضعیت امنیتی آن نیز است. در سال ۲۰۱۴، شرکت امنیت سایبری نقایص امنیتی استثماری در پروتکل را کشف کرد که می تواند برای انجام حملاتی از رهگیری مکالمات تلفنی تا دور زدن احراز هویت دو عاملی (۲FA) مورد استفاده قرار گیرد.
پروتکلهای Diameter و GTP نیز معمولا در صنعت مخابرات برای شبکههای ۳GPP ،GSM ،UMTS و LTE استفاده میشوند. شبکههای موبایل اغلب با اتصال این پروتکلها، شرایط برای انتقال یکپارچه بین شبکههای ۳G و ۴G و ۵G را فراهم میکنند.
پوزانکوف میگوید: این درهمتنیدگی فناوریها و پروتکلها و استانداردها در مخابرات برای امنیت مشکلاتی ایجاد میکند. مهاجمان از هر منفذی تلاش میکنند به شبکههای موبایل حمله کنند و دربرخی مواقع، با استفاده از چندین پروتکل در یک حمله برای نفوذ اقدام خواهند کرد.
فروشندگان از این مشکلات آگاه هستند و اقدامات امنیتی مختلفی را برای محافظت از شبکه های خود، از جمله سیگنالینگ فایروال ها، ارزیابی های مکرر امنیتی و ممیزی و همچنین اجرای سیگنالینگ IDS و مسیریابی خانه پیامکی، اعمال کرده اند. با این حال، این آسیب پذیری ها همیشه به اندازه کافی دور نیستند.
در مجموعه ای از سناریوهایی که این محقق در مورد آنها توضیح داد، بیان کرد که چگونه می توان از بردارهای حمله cross-protocol برای دستکاری جریان داده ها در شبکه های ۴G و ۵G استفاده کرد و هچنین پیامک ها و تماس های صوتی را با ۲G ، ۳G و ۴G رهگیری نمود.
در هر سناریو یک چیز مشترک وجود دارد: حملات با اقدامات مخرب در یک پروتکل آغاز می شوند و در پروتکل دیگری ادامه می یابد. بنابراین برای موفقیت به ترکیبات خاصی از اقدامات و شبکه های ترکیبی نیاز دارند. اشکال در معماری، پیکربندی غلط و اشکالات نرم افزاری وجود دارد که ورودی های احتمالی را فراهم می کند.
در سناریوی اول، هنگامی که فایروال ها برقرار نیستند، امکان رهگیری تماس صوتی از طریق حملات Man-in-the-Middle یا MiTM وجود دارد. به عنوان مثال، عوامل تهدید می توانند وب سایت های مالی را جعل کنند، با یک مشترک تماس بگیرند و سپس آنها را فریب دهند تا جزئیات حساب خود را به دامنه تقلب وارد کنند. همچنین، با پرش از پروتکل SS7 به Diameter ممکن است قادر باشند تا موانع امنیتی موجود را دور بزنند.
در سناریوی دوم که توسط پوزانکوف بیان شد، دربارهی رهگیری تماس صوتی روی شبکههای ۵G و ۴G ازطریق دستکاری بستههای شبکه بود. وقتی کاربر روی شبکهی ۴G یا ۵G باشد، سیگنالها بهصورت مداوم ارسال میشوند که آن را حالت «اتصال همیشگی» مینامند. اگر مهاجم از پروتکل Diameter به پروتکلهای دیگر پرش کند، احتمالا به اطلاعات پروفایل و دادههای مشترک دسترسی پیدا خواهد کرد. همچنین، اگر قربانی در حالت رومینگ باشد، مهاجم درخواست موقعیت مکانی را نیز ممکن است ارسال کند.
سرانجام، می توان با ارسال درخواست های “تصادفی” از طریق پروتکل های SS7 وGTP به مشترکان، تقلب در اشتراک را انجام داد. با تزریق کدهای مخرب اکسپلویت، مهاجمان میتوانند ازطریق اطلاعات پروفایل دزدیده شدهی قربانی سرویسهای اشتراکی را برای او فعال کنند.
همه این بردارهای حمله در حالات واقعی آزمایش شده و به ارگانهای مربوطه گزارش شده اند.
منبع : zdnet