Sorry, no posts matched your criteria.

این سایت در ستاد ساماندهی ثبت شده و تابع قوانین جمهوری اسلامی میباشد

نقص‌های امنیتی شبکه‌های ۴G و ۵G و مشکلات ناشی از آن‌ها

۹ مهر ۱۳۹۷
بدون نظر


حملات کشف شده در ۴G LTE

محققان حوزه امنیت، مجموعه‌ای از آسیب‌پذیری‌ها را در پروتکل‌های ۴G LTE کشف کرده‌اند که خطرات بزرگی به دنبال دارد. از جمله: به سرقت بردن تماس‌ها و پیام‌های متنی کاربران، ارسال پیام اعلام خطر جعلی و جاسوسی از موقعیت مکانی دستگاه. بر اساس یکی از مقاله‌هایی که به تازگی در دانشگاه‌های Purdue و  Lowa منتشر شده است، جزییات ۱۰ حمله ممکن به ترمینال‌های داده و دستگاه‌های موبایل در شبکه‌های ۴G LTE بررسی شده است. این حمله‌ها ضعف‌های طراحی روی سه پروتکل کلیدی را نشان می‌دهد که به عنوان پیوست کردن(attach)، جدا کردن(detach) و صفحه‌بندی(paging) شناخته می‌شوند. attach رویه‌ای است که دستگاه کاربر را به شبکه متصل می‌کند؛ مثلا زمانی که دستگاه خاموش، روشن می‌شود. detach زمانی اتفاق می‌افتد که دستگاه خاموش می‌شود یا ارتباطش به علت تضعیف سیگنال با شبکه قطع می‌شود. paging بخشی از ایجاد تماس است؛ دستگاه را مجبور می‌کند تا اطلاعات سیستمی را دوباره کسب کند و همچنین برای پیغام‌های اضطراری به‌کار گرفته می‌شود. جزییات دقیق از این سه رویه را در شکل ۱ مشاهده می‌کنید.


شکل۱- رویه attach، detach و paging

UE دستگاه کاربر و eNodB ایستگاه پایه است. MME (سرنام Mobility Management Entity) سه پروسه ذکر شده را در یک منطقه مشخص مدیریت می‌کند و همچنین تغییر مکان دستگاه در آن منطقه را دنبال می‌کند. HSS (سرنام Home Subscriber Server) اطلاعات دستگاه کاربر را ذخیره می‌کند و وظیفه ایجاد کلید نشست و تصدیق هویت را بر عهده دارد.
برخلاف بسیاری از تحقیقات صورت گرفته، این مورد تنها حمله‌ها را به صورت تئوری بیان نکرده است. محققان رویکردهای اصولی بر اساس مدل ارائه کرده‌اند ابزار ساخته شده را LTEInspector نامیده‌اند که قادر است بین ۸ تا ۱۰ حمله را در محیط واقعی شبکه‌ای(که در آن از سیم‌کارت استفاده می‌شود) شبیه‌سازی کند. معماری LTEInspector در شکل ۲ نشان داده شده است. ابتدا پروتکل LTE از دیدگاه دو عنصر MME و UE مدل می‌شود.


شکل ۲- معماری LTEInspecture

سپس از عملکرد سو حمله‌کننده مدلی ساخته می‌شود و چک می‌شود که قابل اجراست یا خیر. در نهایت حمله در محیط تست، اجرا می‌شود. حملات شناسایی شده که می‌تواند در شبکه LTE اجرا شوند، به این صورت هستند:

۱٫حمله ناتوانی در همگام‌سازی تصدیق
(Authentication Synchronization Failure)
2.حمله ردیابی (Traceability)
3.حمله (Numb)
4.حمله رله تصدیق (Authentication Relay)
5.حمله جداسازی/ تنزل (Detach/Downgrade)
6.حمله سرقت کانال صفحه‌بندی (Paging Channel Hijacking)
7.حمله آغاز سرقت (Stealthy Kicking-off)
8.حمله Panic
9.حمله کاهش انرژی (Energy Depletion)
10. حمله قابلیت پیوند (linkability)

در بین حملات بالا، محققان حمله رله تصدیق را ترسناک‌تر می‌دانند که به حمله‌کننده اجازه می‌دهد با جعل شماره تلفن قربانی، به شبکه LTE وصل شود. جزییات این حمله در شکل ۳ نشان داده شده است. با این حمله، هکر نه تنها توانایی خواندن پیام‌های ورودی و خروجی قربانی را دارد، بلکه می‌تواند شخص دیگری را مجرم نشان دهد و شواهد جعلی از خود به جای بگذارد.


شکل ۳- حمله رله تصدیق

حمله دیگری که در این گزارش بیشتر روی آنها تأکید شده، linkability است که طی آن حمله‌کننده قادر به کسب اطلاعات کلی در مورد موقعیت قربانی است. در حمله panic با پخش همگانی پیام‌های اضطراری ساختگی و غلط، آشفتگی و بی‌نظمی به وجود می‌آید. همچنین در حمله detach هکر از حمله DoS استفاده می‌کند و دستگاه را آفلاین می‌کند. در قسمتی از مقاله نوشته شده است:«با استفاده از LTEInspector متوجه شدیم که با یک حمله، می‌توان کانال paging یک دستگاه موبایلی را سرقت کرد و علاوه بر اینکه اختلالی در اطلاع‌رسانی(تماس، پیامک‌ها و…) به وجود نمی‌آید، می‌توان پیام‌های ساختگی نیز در این بین وارد کرد.» نکته جالب توجه اینجاست که مقابله با این حمله‌ها تنها ۱۳۰۰ تا ۳۹۰۰ دلار هزینه در پی خواهد داشت. ۴G و ۵G برای به‌کارگیری در شهر هوشمند، آماده نیستند.
در گزارشی دیگر، شرکت Positive Technologies خبر از نقص‌های امنیتی اساسی در قسمتی از هسته شبکه ۴G با نام (EPC(Evolved Packet Core داده است که مربوط به بخش داده و صدا (voice) است. ممکن است اطلاعات دستگاه‌ها جمع‌آوری شود یا حمله DoS اتفاق افتد.
اگر یک شهر هوشمند را در نظر بگیریم، آسیب‌پذیری‌های کشف شده در بسیاری از بخش‌ها وجود خواهد داشت؛ در چراغ‌های هوشمند ترافیک، لامپ‌های خیابان‌ها، علامت‌های الکترونیکی در جاده‌ها، نمایشگر اطلاعات در ایستگاه‌های اتوبوس و بسیاری دیگر از عناصر شهر هوشمند که به شبکه‌های نسل چهارم متصل هستند. Positive Technologies این نقص‌ها را آشکار کرده و تأکید کرده که در شبکه‌های نسل پنجم هم وجود خواهند داشت. 

به گفته دیمیتری کورباتوف، رئیس بخش امنیتی این شرکت، آسیب‌پذیری‌های موجود بر اساس نقص‌هایی در پروتکل GTP است. GTP یک پروتکل تونلینگ بر پایه IP است که برای حمل GPRS در شبکه‌های نسل سوم و چهارم به‌کار می‌رود. به عبارت دیگر، زمانی که دستگاه کاربر در شبکه ۴G LTE قرار داشته باشد، نودهای EPC از یک سری پروتکل مانند GTP استفاده می‌کند. این پروتکل خود مجموعه‌ای از پروتکل‌های ارتباطی بر اساس IP است که GPRS یا «سرویس بسته امواج رادیویی» را حمل می‌کنند. این کار به کاربران اجازه می‌دهد تا در زمان حرکت هم ارتباطشان حفظ شود.
کورباتوف اظهار داشت که حمله‌کننده قادر خواهد بود ارتباط تعداد زیادی از کاربران را همزمان قطع کند؛ زیرا ارتباط چند کاربر از طریق یک تونل GTP برقرار می‌شود. احتمال این خطر آنقدر بالا است که نگرانی در مورد آن کاملا منطقی باشد. برای ایجاد اختلال مهارت بالا و ابزارهای خاص نیاز نیست؛ تنها یک لپ‌تاپ، یک نرم‌افزار رایگان برای تست نفوذ و مهارت‌های پایه برنامه‌نویسی کافی است. قبل از ۴G LTE حمله‌کننده به تجهیزات و دانشی عمیق از پروتکل‌ها نیاز داشت اما به این دلیل که ۴G بر اساس مفهوم یک شبکه تمام IP ساخته شده است، اکنون ابزارهایی برای هک وجود دارند که بسیاری از کارها را خودکار انجام داده‌اند و به دانش چندانی در مورد ماهیت حمله نیازی نیست.
پاول نوویکوف، رئیس هیئت تحقیقاتی در Telecom Security می‌گوید: «بسیاری از شهرها ترافیک جاده‌ها را با استفاده از چراغ‌های ترافیکی هوشمند بهینه کرده‌اند که این چراغ‌ها اغلب با استفاده از فناوری‌های نسل چهارم با یکدیگر در ارتباط هستند. اگر چنین شبکه‌هایی هک شوند یا تعداد کمی از آنها دچار اختلال شوند، علاوه بر ترافیک سنگین، ممکن است شاهد پیامدهای ناگواری از جمله تصادفات جاده‌ای باشیم. پس اپراتورهای موبایل که در شهر هوشمند نقش دارند باید توجه ویژه‌ای به این تهدیدات داشته باشند.»
آسیب‌پذیری‌های ذکر شده در اینترنت اشیا صنعتی (IIoT)، ماشین‌های بدون سرنشین و دیگر اشیا IoT متصل به شبکه‌های سیار وجود دارند. با تحقیقات انجام شده توسط شرکت Erricson، تعداد دستگاه‌های اینترنت اشیا که به شبکه‌های سیار متصل هستند تا سال ۲۰۲۲ به ۱٫۵ میلیارد خواهند رسید. حال فرض کنید با حمله به زیرساخت‌ها در یک شهر تعداد زیادی از این دستگاه‌ها دچار اختلال شده‌اند و این به معنای از دست دادن کنترل یک شهر هوشمند است.
اما تمام بحث در مورد دستگاه‌های اینترنت اشیا نیست و کاربران شبکه‌های موبایلی نیز در معرض خطر قرار دارند؛ حمله‌کننده ممکن است از اطلاعات مشترکین استفاده کند و پیام‌ها و ایمیل‌های رمز نشده را به سرقت ببرد. استراق سمع از مکالمات صوتی در LTE، جمع‌آوری داده‌هایی مثل موقعیت مکانی و جلوگیری یا قطع ارتباط ترافیک اینترنت و پیامک‌ها که مثلا با حمله DoS انجام می‌شود و از جمله خطراتی است که کاربران شکه‌های موبایلی را تهدید می‌کند. حمله‌ها می‌تواند توسط کارکنان داخلی یک اپراتور انجام شود یا در برخی موارد توسط خود مشترکین تلفن موبایل. همچنین حمله‌کننده‌های خارجی می‌توانند به زیرساخت اپراتور دسترسی پیدا کنند. دسترسی یافتن ممکن است از کوچک‌ترین آسیب‌پذیری شبکه آغاز شود یا جستجوی فراگیر(Brute-force) برای پیدا کردن رمز به‌کار گرفته شود. در حمله Brute-force تمامی حالت‌های ممکن تست می‌شود؛ یعنی با آزمون و خطا تمام عبارات ممکن را تست می‌کند تا در نهایت رمز صحیح وارد شود و دسترسی پیدا کند. 
برای مقابله با این خطرات، Positive Technologies پیشنهاد می‌دهد تحلیل دقیقی از پارامترهای امنیتی انجام شود و از ارزیابی‌های صورت گرفته برای مقابله با دسترسی‌های غیرمجاز استفاده شود؛ احتمالا استفاده از رمزنگاری (encryption) در بیشتر مواقع کارساز است. همچنین پیشنهاد می‌کند که از آخرین ورژن TSL و HTTPS برای اطمینان از عدم رمزگشایی در زمان اتصال به وب‌سایت استفاده شود. به‌کارگیری ابزارهای خاص برای نظارت مداوم، تحلیل و فیلتر کردن پیام‌ها در شبکه باعث افزایش امنیت شبکه و مشترکین خواهد شد. به‌علاوه خود سازمان‌ها نیز باید احتمال هر اتفاقی را در نظر گرفته و بدون توجه به امنیت شبکه، از دستگاه‌ها، اپلیکیشن‌ها و سرویس‌هایشان در لایه امنیتی خود، محافظت کنند. خطر شبکه‌های ۴G و ۵G برای کاربران همانند دیگر شبکه‌های بی‌سیم از جمله وای‌فای است؛ پس کاربر به اپلیکیشن‌هایی با پروتکل‌ها و کانال‌های انتقال امن نیاز دارد.

سخن آخر

ضعف در پیاده‌سازی ۴G LTE و استاندارد آن، ممکن است هر کسی را در هر کجا وسوسه کند تا به دنبال هک کردن یا نظارت و کنترل بیافتد. این در حالی است که بعضی از این افراد دانش تخصصی چندانی ندارند و این نقطه‌ضعف استانداردها را بزرگ‌تر نشان می‌دهد. با توجه به نزدیک شدن به ارائه ۵G توجه به این نقاط ضعف اهمیتی دو چندان پیدا می‌کند؛ زیرا با فراگیر شدن اینترنت اشیا آسیب‌های ناشی از این حفره‌های امنیتی همواره بیشتر و بیشتر می‌شود.


منبع : شبکه



مهراب