دفکان 2019؛ شناسایی آسیب پذیری در استاندارد ارتباطات همراه
به گزارش کارگروه امنیت اطلاعات سایبربان؛ بسیاری از تماسهای برقرار شده تلفن همراه، بر پایه استاندارد سامانه جهانی ارتباطات همراه یا جی اس ام (GSM) انجام میشوند. همهی تماسهای برقرار شده در آمریکا در شبکههای اپراتورهای AT&T و تی موبایل (T-Mobile) از این استاندارد پشتیبانی میکنند. با وجود این در اجلاس دفکان 2019 (DefCon 2019)، پژوهشگران بلک بری (BlackBerry)، یک نقص امنیتی در استاندارد مذکور را تشریح کردند.
بر اساس توضیحات ارائه شده هکرها میتوانند اطلاعاتی را که به صورت بیسیم و از طریق هوا منتقل میشوند را به سادگی رمزگشایی کرده و مکالمات و دادههای عبوری را شنود کنند. همچنین اعلام شد این آسیبپذیری از چندین دهه قبل تاکنون وجود داشته است.
محققان شرح دادند، مکالمات روزمره صورت گرفته به صورت کامل رمزنگاری پایان به پایان (end to end) نمیشوند؛ اما این تماسها در طول مسیر خود چندین بار رمزنگاری میشوند؛ بنابراین مردم نمیتوانند به مانند ایستگاههای رادیویی، به صورت تصادفی به یک تماس دست پیدا کنند. با وجود این پژوهشگران نشان دادن میتواند الگوریتمهای رمزنگاری را که برای محافظت از تماسها مورد استفاده قرار میگیرند را هدف قرار داده به شنود اطلاعات پرداخت.
کامپبل ماری (Campbell Murray)، مدیر بخش جهانی امنیت سایبری بلک بری گفت:
جی اس ام یک سند مناسب و استانداردی تحلیل شده است؛ اما با گذر زمان این استانداردها قدیم شده و در امنیت سایبری بسیار معمولی هستند. آسیبپذیری شناساییشده توسط ما در همهی پیادهسازیهای سامانه جهانی ارتباطات همراه از گذشته تا 5 جی وجود دارد. بدون توجه به این که شما از کدام نوع پیادهسازی بهره میبرید، یک نقص امنیتی تاریخی و مهندسی شده وجود دارد که شما را در معرض خطر قرار میدهد.
نقص بالا در زمان تبادل کلید رمزنگاری دیده میشود که در هر نوبت برای شروع تماس، یک ارتباطات ایمن را بین تلفن همراه و برج سلولی ایجاد میکند. این تبادل به ابزار کاربر و برج سلولی امکان میدهد تا دادهها را رمزگشایی کند. در زمان تحلیل این روند محققان دریافتند که در زمان نگارش سند جی اس ام، در مکانیسم کنترل خطا برای رمزگشایی نقصهایی وجود دارد که امکان حملهی سایبری و دستیابی به کلید را به هکرها میدهد.
یک هکر میتواند با سو استفاده از آسیبپذیری بالا، تجهیزاتی را به کار بگیرد که امکان ردیابی تماسهای برقرار شده در یک منطقه مشخص، دستیابی به کلید رمزنگاری، ثبت دیجیتالی تماسها در یک حالت غیرقابل فهم، شکستن کلیدها و در نهایت از بین بردن رمز اقدام کند.
محققان همچنین دو الگوریتم رمزنگاری «A5/1» و «A5/3» اختصاصی جی اس ام را که به صورت گسترده برای رمزنگاری به کار گرفته میشوند تحلیل کردند. آنها متوجه شدند که میتوان کلیدهای ایجاد شده در A5/1 را در یک ساعت شکست. این زمان برای A5/3 به چندین سال میرسد.
محققان اشاره کردند به جی اس ام یک استاندارد تحلیل شده مورد تأیید قدیمی است و به همین دلیل هماکنون حملاتی وجود دارند که امکان دستیابی به آن را سادهتر میکنند. به علاوه انجام تحقیق روی خانواده A5 نشان داد که این شیوهی رمزنگاری نیز دارای چندین آسیبپذیری است. هر چند که کار هکرها به واسطهی آن سختتر میشود؛ اما خطر همواره وجود دارد.
پژوهشگران اعلام کردند آنها هماکنون در حال مذاکره با انجمن بینالمللی شبکههای موبایل (GSMA) هستند تا با همکاری آنها نقاط ضعف 2 الگوریتم یاد شده را برطرف سازند.