هدف گیری کاربران شبکههای 4G و 5G از طریق آسیبپذیریهای جدید پروتکل اینترنت همراه
محققان در یک مطالعه تحقیقاتی که نتایج آن به تازگی منتشر شده است، هشدار داده اند که وجود آسیبپذیریهایی در پروتکل ارتباطی مورد استفاده اپراتورهای شبکه همراه؛ امکان تفسیر دادههای کاربران، اجرای حملات محروم سازی از خدمت (DOS) و جعل هویت را فراهم میکند.
یافتههای این مطالعه، بخشی از گزارش «آسیبپذیریهای موجود در شبکههای 5G و LTE» هستند که اخیراً توسط شرکت انگلیسی امنیت سایبری “Positive Technologies” منتشر شده است. این گزارش، حاوی نتایج ارزیابیهای امنیتی اجرا شده در بازه زمانی بین سال های 2018 تا 2019 میلادی از سوی 28 اپراتور مخابراتی در اروپا، آسیا، آفریقا و آمریکای جنوبی است.
استاندارد ارتباطی تحت تأثیر این آسیبپذیری که مبتنی بر پروتکل اینترنت (IP) است، GPRS Tunnelling Protocol یا به اختصار “GTP” نام دارد که مجموعه قوانین حاکم بر ترافیک دیتای شبکههای 3G، 2G و 4G را تعریف میکند. این استاندارد همچنین تشکیل دهنده پایه و اساس شبکه اصلی GPRS و مدل قبل آن یعنی Evolved Packet Core یا به اختصار “EPC” است که امکان اتصال کاربران به اینترنت را در حال حرکت و جا به جایی از محلی به محل دیگر فراهم میکند.
این شرکت میگوید: «پروتکل GTP حاوی آسیبپذیری هایی است که اپراتورهای همراه و نیز مشتریان آنها را در معرض خطر قرار میدهد. به عبارتی مهاجمان میتوانند در تجهیزات شبکه نفوذ کرده و باعث قطع اینترنت کل یک شهر شوند. سپس برای دستیابی به منابع مختلف، خودشان را به جای کاربران جا زده و از طریق حساب کاربری اپراتورها یا مشترکان، از خدمات شبکه استفاده کنند».
مشکل اصلی این است که این پروتکل، موقعیت مکانی واقعی مشترک را تشخیص نمی دهد و در نتیجه باعث میشود اعتبارسنجی ترافیک ورودی و بررسی مجاز بودن آن دشوار شود. آسیبپذیری دیگری نیز در نحوه اعتبارسنجی اطلاعات مشترکان (نام کاربری و کلمه عبور) وجود دارد که مهاجمان با استفاده از آن میتوانند گره ای از شبکه را که به عنوان SGSN (Serving GPRS Support Node) عمل میکند، جعل کنند.
موضوع نگران کنندهتر دیگر هیم امکان کلاهبرداری و جعل هویت کاربران است. چون مهاجم میتواند از شناسه هک شده، برای مصرف اینترنت همراه با هزینه کاربر اصلی سوءاستفاده کند. همچنین وی میتواند دادههای نشست کاربر را که حاوی شناسههای (در اینجا یعنی شماره موبایل) مشترک اصلی هستند، ربوده و خود را به جای فردی که از اینترنت استفاده میکند جا بزند.
در این گزارش نوشته شده است که: «یک کاربر متقلب شبکه تلفن همراه میتواند از این حمله ها برای ایجاد ترافیک رومینگ استفاده کرده و منجر به ایجاد هزینه برای آن اپراتور، در اثر فعالیت رومینگ مشترکانش شود. نکته قابل توجه دیگر این است که در تمام شبکههای تست شده، امکان استفاده از اینترنت همراه با هزینه سایر مشترکان و اپراتور شبکه وجود داشته است».
به گفته شرکت Positive Technologies، با توجه به این که شبکههای 5G از EPC به عنوان شبکه اصلی ارتباطات بی سیم استفاده میکنند، همه آنها در برابر حملات جعل و افشا، به یک اندازه آسیبپذیر هستند. علاوه بر این در تمامی شبکههای تست شده، امکان اجرای حملات محروم سازی از خدمت بر ضد تجهیزات شبکه وجود دارد که این موضوع می تواند از اتصال کاربران اصلی به اینترنت جلوگیری کرده و در نتیجه موجب ایجاد اختلال در سرویسهای ارتباطی همراه شود.
محققان امنیتی میگویند: «قطع ارتباطات، آن هم به صورت انبوه برای شبکههای 5G، به شدت خطرناک است. چون مشترکان این شبکهها دستگاههای اینترنت اشیا مانند تجهیزات صنعتی، خانههای هوشمند و زیرساختهای شهری هستند».
اقدام هایی برای کاهش مشکلات امنیتی
شرکت Positive Technologies برای کاهش مشکلات امنیتی، به اپراتورها هشدار داده است که هر چه سریعتر فیلترینگ سطح IP را در سطح GTP اجرا کنند، از توصیههای امنیتی GSMA برای تحلیل ترافیک به صورت لحظهای پیروی کرده و اقدام های لازم برای مسدود کردن فعالیتهای غیرمجاز را انجام دهند.
در نهایت، این گزارش به این شکل نتیجه گیری میکند که: «هنگام طراحی شبکه، امنیت باید یکی از اولویتهای اصلی باشد. به خصوص در شرایط کنونی که اپراتورها مسئولیت ایجاد شبکههای 5G را بر عهده گرفتهاند. تلاش برای پیادهسازی امنیت، پس از طراحی شبکه و در مراحل آخر میتواند هزینه بیشتری را در پی داشته باشد؛ چرا که در بهترین حالت، اپراتورها نیاز به خرید تجهیزات بیشتری خواهند داشت و در بدترین حالت نیز گرفتار آسیبپذیریهای امنیتی طولانی مدتی خواهند شد که امکان اصلاح و رفع آنها وجود ندارد».
منبع: thehackernews