اجلاس بلک هت ۲۰۱۹؛ وجود آسیب پذیری حیاتی در شبکه های 5 جی
به گزارش کارگروه امنیت سایبربان؛ شبکههای انتقال داده 5 جی (5G) به سرعت در حال توسعه هستند و به نظر میرسد زمان زیادی تا تکمیل آنها نیاز باشد؛ اما تعدادی از شهرهای آمریکا و بعضی دیگر از مناطق جهان شروع به استفاده از آن کردند. محققان به واسطه استانداردهای 5 جی بررسی میکنند تا متوجه شوند آیا سرعت و امنیت در این بستر بهتر میشود و متوجه شدهاند که هنوز هم اصلاحهای زیادی باید صورت گیرد.
گروهی از پژوهشگران امنیتی ارتباطات شبکه، در زمان برگزاری اجلاس بلک هت 2019 (Black Hat 2019) به معرفی باگهای امنیتی موجود در شبکهی 5 جی پرداختند. این باگها به منظور مقابله با ابزارهای نظارتی در سامانه محافظتی 5 جی که با نام استینگری (stingrays) شناخته میشوند، وجود دارند. از این ابزار که برای شنود ارتباطات مخابراتی از آن استفاده میشود به عنوان «IMSI catchers» نیز یاد میشود. این ابزار بعد از این که یک مشترک بینالمللی تلفن همراه به هر شماره تلفن دیگری متصل میشود خود را به عنوان یک برج مخابراتی (cell towers) قانونی معرفی میکند.
پس از این که دستگاه فریب خورده و اتصال بر قرار شد استینگری میتواند دستگاه را ردیابی کرده یا حتی به مکالمات گوش دهد.
راویشانکار برگاانکار (Ravishankar Borgaonkar)، دانشمندان محقق نروژی عضو شرکت سینتف دیجیتال (SINTEF Digital) گفت:
نکته خوب این است که 5 جی هنوز در حال توسعه بوده و امکان رفع مشکلاتی مانند حملهی ایستگاه جعلی وجود دارد. ایده این است که در بستر 5 جی، سرقت شمارههای شناسایی ابزارهای IMSI و IMEI، دیگر برای تشخیص و ردیابی حملات امکانپذیر نخواهد بود؛ اما ما متوجه شدیم بستر یاد شده به طور کامل در برابر چنین حملاتی ایمن نیست.
یکی از پیشرفتههای اصلی صورت گرفته در شبکهی 5 جی برای مقابله با ابزارهای شنودی مانند استینگری، ارائه راهکاری گستردهتر برای رمزنگاری اطلاعات دستگاه است. در نتیجه دیگر به سادگی یک قالب قابلخواندن منتقل نخواهند شد؛ اما پژوهشگران مجموعهای از آسیبپذیریها را شناسایی کردهاند که امکان انجام حمله در این حوزه را فراهم میکند.
زمانی که ابزار برای اتصال به یک برج سلولی جدید معرفی میشود، اطلاعات شناسایی مشخصی از خود را انتقال میدهد. دقیقاً به مانند استانداردهای 4 جی، در نسل 5 جی نیز این دادهها رمزنگاری نمیشوند. در نتیجه پژوهشگران دریافت میتوانند از طریق یک استینگری دادهها را جمعآوری کنند و به واسطهی آن به ردیابی دستگاه موجود در منطقه بپردازند.
بهعلاوه از دادههای مذکور میتوان برای شناسایی نوع دستگاه بهره گرفت. برای مثال میتوان تشخیص داد این اطلاعات مربوط به کدامیک از ابزارهای تلفن هوشمند، تبلت، خودرو، حسگر، خودپرداز یا هر وسیلهی دیگر است. همچنین امکان شناسایی تولیدکنندهی دستگاه، اجزای داخلی سختافزار، مدل تجهیزات و سیستمعامل را تشخیص داد. این اطلاعات امکان یافتن محل دقیق دستگاه یا هدفی خاص را نیز به طور دقیق فاش میکنند.
شدت اطلاعاتی که در معرض هک شدن قرار دارند، لزوماً حیاتی نیستند؛ زیرا تنها تعدادی از ابزارها، به صورت خاص قابلشناسایی هستند. برای 15 دوربین مدار بسته یا 8 آیفون موجود در محوطه وجود دارند؛ اما به سختی میتوان بین آنها تمایز قائل است. با وجود این چالشهای جدیتری در رابطه با ابزار شنود مذکور وجود دارد.
یک هکر علاوه بر اینکه میتواند به علت رمزنگاری نشدن دادههای شناسایی به آنها دسترسی پیدا کند، امکان عملکرد به عنوان یک مردمیانی (Man in the middle) و دستکاری دادههای هویتی ابزارها را نیز دارد.
صنعت مخابرات ابزارها را بر پایهی میزان پیچیدگی که دارند به دستههای 1 تا 12 تقسیم میکنند. گاهی مواقع یک تلفن هوشمند در ردهی 12 جای دارد در حالی که ابزارهای اینترنت اشیا احتمالاً به ردهی 1 یا 2 تعلق میگیرند. هدف از این تقسیمبندی این است که نوع سیگنال و شبکهای که ابزار باید به آن متصل شود، مشخص گردد. بر همین اساس دستگاههایی که در سطح بالاتر بوده و پیچیدهتر باشند به شبکه 4 جی یا 5 جی متصل میشوند، اما ردههای پایین که به سرعت نیاز ندارند، شبکههای 2 جی یا 3 جی را برمیگزینند.
محققان متوجه شدند میتوانند از طریق حملهی یاد شده ردهی یک دستگاه را تغییر دهند و برای مثال کاری کنند که شبکههایی با سرعت پایینتر متصل گردد. در نتیجهی این اقدام مهاجم میتواند روی ارتباطات نظارت داشته و حتی موقعیت جغرافیایی دستگاه را پیدا کند.
الطاف شیک (Altaf Shaik)، محقق دانشگاه فنی برلین ادامه داد:
شما برای حمله آیفون را به عنوان یک ابزار اینترنت اشیا معرفی کرده و متصل میکنید. شما سطح خدمات و سرعت را کاهش میدهید. در چنین حالتی IMSI catcher کلاسیک دوباره قابلاستفاده خواهد بود. این اتفاق نباید رخ بدهد.
توانایی دستکاری طبقهبندی دادهها یک نقص در خود شبکههای 5 جی به حساب نمیآید؛ اما یک آسیبپذیری به وجود آمده از سوی اپراتورهای مخابراتی است. اگر سامانههایی را راهاندازی شوند که به منظور افزایش امنیت دادهها را رمزنگاری میکند، حملات یاد شده بیاثر خواهند شد؛ اما بیشتر شرکتها این دادهها را رها کردهاند تا دستکاری شوند. از میان 30 ارائهدهندهی خدمات بررسی شده در اروپا، آسیا و آمریکای شمالی، 21 عدد آنها نسبت به حملات کاهش رده آسیبپذیر هستند و تنها 9 عدد آنها اقدامات لازم را برای مقابله انجام دادهاند.
کارشناسان دریافتند که از طریق حملات مشابه میتوان از ورود دستگاه به حالت «Power Saving» نیز جلوگیری کرد که معمولاً از سوی شبکه ارسال میشود. به طور کلی زمانی که یک دستگاه دارای اتصالات پایدار باشد، در اغلب موارد منتظر پیامی از شبکه میماند که مطرح میکند دیگر برای برقراری ارتباط و تلاش برای اتصال مجدد نیازی به اسکن شبکه نیست. عملیاتی که انرژی و باتری بسیار زیاد مصرف میکند.
با وجود این پژوهشگران دریافتند میتوان اطلاعات بسترهای آسیبپذیر 5 جی را بهگونهای دستکاری کرد که در عملیات مذکور اختلال ایجاد شده و باتری، 5 برابر سریعتر از حالت عادی خالی شود. این موضوع میتواند ایمنی ابزارهای جایگذاری شدهای مانند حسگرها و کنترلرها را به خطر بیندازد.
محققان اطلاعات مرتبط با آسیبپذیری های مذکور را برای «انجمن بینالمللی شبکههای موبایل» (GSMA) ارسال و امیدوارند با همکاری اپراتورهای مخابراتی، بتوان در سریعترین زمان ممکن نقصها را برطرف کرد.