شنود ارتباطات LTE بسیار راحت تر از آن چیزی است که فکر می کنید!
به تازگی محققان امنیتی، سه آسیبپذیری مختلف را در لایه اتصال داده (Data Link) تمامی شبکههای LTE پیدا کردهاند که مهاجمان با استفاده از آنها میتوانند به شنود ارتباطات هدف پرداخته و حتی محتوای ارتباطات او را تغییر بدهند.
با این که شبکههای LTE با خود بهبودهای فراوان امنیتی را به نسبت شبکههای 2G و 3G به همراه آوردند، اما این مسئله دلیلی بر امن بودن این شبکهها نیست. به تازگی گزارشی منتشر شده است که در آن محققان امنیتی یکی از شعب دانشگاه نیویورک، تعدادی از آسیبپذیریهای این شبکهها را به تصویر میکشد و از طریق این حفرههای موجود در لایه اتصال داده میتوان با استفاده از یک دستگاه شبیهساز برجهای مخابراتی همانند StingRays، به شنود ارتباطات فرد هدف از فاصلههای چند مایلی پرداخت و حتی تغییراتی را هم در ارتباطات او ایجاد کرد.
البته این مسئله چیز چندانی عجیبی نیست و مواردی داشتهایم که در آن سازمانهای امنیتی به خالقان شبکههای مختلف برای در نظر گرفتن یک دریچهی نفوذ برای آنها فشار آوردهاند و یکی از معروفترین این نمونهها را میتوانیم ماجرای رخ داده در دهه ۸۰ میلادی و فشار GCHQ روی خالقان استانداردهای GSM بدانیم که در آن هنگام آنها خواستار به کارگیری کلیدهای رمزنگاری ۵۴ بیتی بودند تا بتوانند همچنان به شبکههای مورد نظر برای اهداف خودشان نفوذ کنند. برای همین برای مشاهده چنین عیوبی در شبکههای LTE هم نباید تعجب کنیم و این مسئله هم میتواند یکی از پیامدهای چنین اقداماتی باشد.
این محققان، دو نوع حمله به شبکههای LTE را کشف کردهاند که هر دوی آنها از حملات پسیو (Passive Attack-حملاتی که صرفاً برای شنود و رصد اطلاعات استفاده میشود) هستند. همچنین آنها نوعی سومی را هم کشف کردهاند که نام آن را aLTEr گذاشتهاند و مهاجمان با استفاده از این روش میتوانند به دستکاری ارتباطات هدف بپرزداند و تغییراتی را در آن بوجود بیاورند.
بر اساس گفتههای این محققان، لایه اتصال داده در شبکههای LTE به طور کامل محافظت نشده است و مهاجمان میتوانند حتی بیتهای درون بستههای رمزنگاری شده شبکه را هم تغییر بدهند و این گونه حتی بستههای گفته شده رمزگشایی کنند.
این نقص امنیتی این اجازه را به مهاجمان میدهد که خود را به عنوان یک برج مخابراتی واقعی به هدف معرفی کنند و شرایط را به گونهای برای او تداعی کنند که او فکر کند در یک شبکهی واقعی در حال فعالیت است. همچنین مهاجمان میتوانند به راحتی همانند پلی میان هدف و شبکهی واقعی قرار بگیرند و تمامی اقدامات خود را روی خروجیها و ورودیهای هدف اعمال کنند.
راهکارهای پیشگیری
برای این مسئله دو راهحل پیشنهاد شده است. اولین راهحل این است که تمامی برجهای مخابراتی پروتکل رمزنگاری خود را به مواردی همانند پروتکل AES-GCM و یا ChaCha20-Poly1305 تغییر بدهند که البته محققان معتقدند که بیشتر کمپانیهای مخابراتی درگیر در این مسئله زیر بار انجام آن نخواهند رفت.
اما روش دوم این است تمامی وبسایتها از پروتکل امنیتی HTTPS استفاده کنند و این گونه مهاجمان را از هدایت کردن هدف به وبسایتهای جعلی منع کنند که البته در چنین روشی به هیچ وجه نمیتوان جلوی حملات صورت گرفته از جانب پیامهای متنی و ... را گرفت.
شبکههای 5G هم آسیبپذیر هستند!
محققان امنیتی روی این مسئله تاکید کردهاند که با این که شبکههای 5G ظرفیت این را دارد که عیوب گفته شده را برطرف کند، اما مسئله مهم در این است که آیا کمپانیهای مخابراتی حاضر به انجام این کار میشوند یا خیر. نکتهی مهم در این مسئله این است که گروه 3GPP که مسئول تدوین پروتکلهای شبکههای 5G را برعهده دارد، در واکنش به افشاگریهای صورت گرفته بیان داشته که بسیار سخت و پیچیده است که بخواهیم در مشخصات شبکهی 5G تغییراتی را اعمال کنیم و دلیل آن را اقدامات تعدادی از کمپانیهای مخابراتی همانند Verizon و AT&T دانسته که در حال حاضر بخشی از شبکههای نسل جدید خود را پیادهسازی کرده و به پایان رساندهاند و آمادهی بهره برداری از آنها در آیندهای نزدیک شدهاند. آخرین جلسهی گروه 3GPP در تاریخ ۲۰ الی ۲۴ آگوست (۲۹ مرداد الی ۳ شهریور) برگزار خواهد شد و یکی از موضوعات مورد بحث آنان، صحبت در رابطه با آسیبپذیریهای کشف شده است.
ارسال نظر