نماد سایت وبلاگ سامانه مراقبت از خانواده

آسیب پذیری امنیتی خطرناک شبکه های 4G و 5G

آسیب پذیری 4G و 5G

محققان امنیتی خبر از کشف یک آسیب پذیری در پروتکل ارتباطی شبکه های 5G و 4G موبایل می دهند که به هکر ها و مهاجمان امکان دسترسی به داده های کاربران را می دهد. در مجموع باید گفت که هکر ها همواره در دنیای اینترنت راهی برای جاسوسی و نفوذ پیدا می کنند. همانطور که خیلی اوقات شاهد هک شدن اکانت های برخی از افراد در تلگرام، و یا هک شدن اکانت سلبریتی ها در ایسنتاگرام هستیم، می توانیم به این موضوع پی ببریم که بحث امنیت در اینترنت و دنیای مجازی بسیار حائز اهمیت است و در صورت توجه نکردن به آن ممکن است قربانی اینگونه از حملات باشیم.

از آنجایی که شبکه های ارتباطی دارای فناوری‌ های قدیمی و ضعیفی هستند، در برابر برخی از حملات آسیب پذیرند. از جمله یکی از چندین پروتکلی که باعث می شود تا شبکه‌ ی ارتباطی نسل پنجم در معرض سو استفاده قرار گیرد، سیستم قدیمی مخابره‌ ی سیگنال SS7 می باشد.

به نظر می رسد که حدود 21 درصد از سرمایه گذاری های زیر ساخت شبکه ی بی سیم تا پایان سال 2020 به نسل بعدی فناوری بی‌ سیم (5G) اختصاص داده شود. در حال حاضر این فناوری در حال طی کردن پروسه ی عرضه و راه‌ اندازی اولیه‌ اش می باشد حتی با وجود اختلال‌ هایی که ایجاد شده است. دستگاه‌ های مختلفی با امکان پشتیبانی از 5G به مشتریان ارائه می‌ شوند تا کم کم فرآیند انتقال از 4G به 5G صورت پذیرد.

هرچند که در حال حاضر سرمایه‌ گذاری‌ های زیادی در راستای 5G ایجاد شده است اما باید به بحث امنیت آن نیز توجه داشت؛ چراکه این فناوری مخابراتی جدید و پروتکل‌ ها و استاندارد های مرتبط با آن دارای شکاف‌ های جدیدی نیز می باشد که هکرها می توانند با سواستفاده از آنها به تزریق کدهای مخرب خود بپردازند.

در واقع باید گفت که استاندارد پروتکل مخابراتی SS7 و بخش دیگری از پروتکل‌ های این صنعت در سال 1975 توسعه پیدا کردند و از آن وقت تا به حال تغییرات زیادی حتی در زمینه‌ ی امنیتی نداشته اند. یکی از شرکت های امنیتی در سال 2014 نقص فنی اکسپلویت‌ پذیری در این پروتکل را شناسایی کرد که امکان سو استفاده از آن برای انجام حملات گوناگون از جمله رهگیری تماس تلفنی و عبور از احراز هویت دو مرحله‌ ای (2FA) وجود داشت.

معمولا در صنعت مخابرات پروتکل‌ های Diameter و GTP نیز برای شبکه‌های3GPP ،GSM ،UMTS و LTE مرد استفاده قرار می گیرند. معمولا شبکه‌ های موبایل، شرایط برای انتقال یکپارچه بین شبکه‌های 3G و 4G و 5G را با اتصال این پروتکل‌ها فراهم می‌ کنند.

پوزانکوف، کارشناس امنیتی شرکت روسی Positive Technologies در این باره می‌ گوید:

این در هم‌ تنیدگی فناوری‌ ها و پروتکل‌ ها و استاندارد ها در مخابرات باعث ایجاد مشکلات امنیتی خواهد شد. هکر ها و مهاجمان در تلاش اند تا از هر راه و منفذی استفاده کنند و به شبکه‌ های موبایل حمله کنند. آنها گاهی اوقات در یک حمله، از چندین پروتکل برای نفوذ کردن اقدام می کنند.

شرکت های تولید کننده دستگاه‌ های موبایل از این مشکلات مطلع هستند و در تلاش هستند تا با برخی اقدامات امنیتی از شبکه‌ های خود مراقبت نمایند. برخی از این اقدامات شامل این موارد هستند:

📌 لازم به ذکر است که این اقدامات نمی توانند همیشه کارگشا باشند.

از جمله یکی دیگر از سواستفاده هایی که هکرها می توانند از این آسیب پذیری کنند، کلاه‌ برداری‌ های گسترده‌ ی مالی با کمک ثبت‌نام افراد به سرویس‌ های ارزش افزوده (VAS) می باشد، حتی بدون اینکه کاربران متوجه این اتفاق شوند. تمامی این حملات تنها با اتصال سیگنالینگ امکان‌ پذیر می شوند. در مجموع می توان گفت که نقص‌ های ساختاری، پیکربندی نادرست و باگ‌ های نرم‌ افزاری موجود، باعث خواهند شد تا راه نفوذ و اجرای حملات بالقوه را هموار نمایند.

پوزانکوف 3 سناریو حمله را در رابطه با این آسیب پذیری شبکه های 4G و 5G مطرح کرد که در اینجا به توضیح هر یک می پردازیم:

سناریو اول

در هنگامی که فایروال فعال نیست، مهاجم با اجرای حملات مرد میانی یا Man-in-the-Middle یا MiTM می تواند به رهگیری تماس صوتی بپردازد. به عنوان نمونه، مهاجمان از این طریق می‌ توانند وب‌ سایت‌ های پرداخت را جعل کنند و پس از آن با فرد قربانی تماس برقرار کنند. در نهایت هم از طریق مهندسی اجتماعی، فرد را متقاعد کنند تا در وب سایت، جزئیات اطلاعات پرداخت را وارد کند. به علاوه، امکان دور زدن موانع امنیتی موجود نیز با پرش از پروتکل SS7 به Diameter وجود دارد.

سنارویی دوم

این سناریو مرتبط با رهگیری تماس صوتی روی شبکه‌ های 5G و 4G از طریق دست‌ کاری بسته‌ های شبکه می باشد. زمانی که کاربر روی شبکه‌ ی 4G یا 5G باشد، سیگنال‌ ها به دلیل حالت “اتصال همیشگی” به‌ طور دائم در حال ارسال هستند. بنابراین، در صورتی که مهاجم از پروتکل Diameter به سایر پروتکل‌ ها پرش کند، احتمالا می تواند به اطلاعات پروفایل و داده‌ های مشترک دسترسی داشته باشد. به علاوه، زمانی که فرد قربانی در حالت رومینگ باشد، مهاجم ممکن است درخواست موقعیت مکانی را نیز ارسال کند.

سناریو سوم

در پایان هم باید گفت که مهاجمان می توانند به‌ واسطه‌ی پروتکل‌ های SS7 و GTP و از طریق ارسال درخواست‌ های اتفاقی به افراد، کلاه‌ برداری اشتراکی داشته باشند. به عبارتی دیگر، هکر ها این امکان را دارند تا با تزریق کدهای مخرب اکسپلویت، اطلاعات پروفایل قربانی ها را سرقت کنند و از این طریق سرویس‌ های اشتراکی را برای آنها فعال نمایند.

در حقیقت، همه ی این روش‌ ها و سناریو های حمله که در اینجا گفته شد در شرایط کاملا واقعی آزمایش شده‌ اند و گزارش‌ های کامل آن نیز در اختیار نهادهای صنعتی قرار گرفته است.

این محقق امنیتی، سرگئی پوزانکوف، در نهایت و در آخر صحبت های خود این چنین گفت:

در شبکه‌ های محافظت‌ شده نیز همچنان حملات موفقیت‌ آمیز امکان پذیر است. در اغلب موارد، اپراتور های سرویس‌ دهنده می توانند بدون اینکه هیچ گونه هزینه‌ ی اضافی پرداخت کنند، از شبکه‌ های خود محافظت کنند؛ تنها چیزی که نیاز است، این است که به محض گزارش هرگونه آسیب‌ پذیری جدید، به بازبینی ابزار امنیتی شبکه بپردازند.

خروج از نسخه موبایل