LTE

محققان امنیتی، مجموعه‌ای از آسیب‌پذیری‌های شدید را در پروتکل ۴G LTE کشف کردند که می‌توانند برای جاسوسی بر روی تماس‌های تلفنی و پیام‌های متنی کاربران، ارسال هشدارهای اضطراری جعلی، ردیابی محل دستگاه و حتی خاموش کردن دستگاه‌ها مورد بهره‌برداری قرار گیرند.

یک مقاله پژوهشی جدید[۱] که اخیراً توسط محققان دانشگاه Purdue و دانشگاه Iowa منتشر شد، جزئیات ۱۰ حمله جدید سایبری علیه تکنولوژی ارتباطات داده‌ای بی‌سیم ۴G LTE برای دستگاه‌های تلفن همراه و پایانه‌های داده را شرح می‌دهد.

این حملات از نقاط ضعف طراحی در سه روش پروتکل کلیدی شبکه ۴G LTE که به‌عنوان پیوست(۱)، جدا کردن(۲) و پیگیری(۳) شناخته می‌شوند، بهره‌برداری می‌کنند.

برخلاف بسیاری از تحقیقات قبلی، این‌ها فقط حملات تئوری نیستند. محققان یک روش تست تهاجمی سیستماتیک مبتنی بر مدل(۴) را که آن را LTEInspector نامیدند، به کار گرفتند و توانستند ۸ مورد از ۱۰ موردحمله را با استفاده از سیم‌کارت‌های متعلق به چهار اپراتور بزرگ ایالات‌متحده و در یک بستر واقعی آزمایش کنند. حملات آزمایش‌شده عبارت‌اند از:

  1. Authentication Synchronization Failure Attack
  2. Traceability Attack
  3. Numb Attack
  4. Authentication Relay Attack
  5. Detach/Downgrade Attack
  6. Paging Channel Hijacking Attack
  7. Stealthy Kicking-off Attack
  8. Panic Attack
  9. Energy Depletion Attack
  10. Linkability Attack

در میان حملات ذکرشده در بالا، محققان یک حمله رله(۵) احراز هویت را نگران‌کننده می‌دانند، زیرا به یک مهاجم اجازه می‌دهد با جعل هویت شماره تلفن قربانی و بدون هیچ‌گونه اعتبار قانونی به یک شبکه ۴G LTE متصل شود.

LTE

این حمله نه‌تنها اجازه می‌دهد یک مهاجم شبکه تلفن همراه را در معرض خطر قرار دهد و پیام‌های دریافتی و خروجی قربانیان را بخواند، بلکه همچنین فرد دیگری را به‌عنوان مجرم به‌جای خود جا می‌زند.

این گزارش می‌گوید: “از طریق این حمله، دشمن می‌تواند محل دستگاه قربانی را در شبکه‌های اصلی مسموم کند، بنابراین اجازه می‌دهد تا یک بهانه دروغین یا شواهد جعلی را در طی یک تحقیق جنایی ایجاد کند.”

سایر حملاتِ قابل‌توجه گزارش‌شده توسط محققان می‌تواند مهاجمان را قادر سازد تا اطلاعات موقعیت مکانی coarse-grained  فرد قربانی را به دست آورند (حمله linkability) و یک حمله انکار سرویس (DoS) را علیه دستگاه انجام داده و درنهایت آن را خاموش کنند (حمله detach).

در این مقاله آمده است: “با استفاده از LTEInspector، ما مدارک یک حمله را به دست آوردیم که دشمن را قادر می‌سازد تا کانال paging دستگاه تلفن همراه را بدزدد که می‌تواند نه‌تنها اخطارهای رسیده شده به دستگاه را متوقف کند (به‌عنوان‌مثال، تماس و پیامک)، بلکه همچنین می‌تواند پیام‌های ساختگی را تزریق کند که منجر به پیامدهای متعددی ازجمله تخلیه انرژی و activity profiling خواهد شد.”

با استفاده از حملات هراس(۶)، مهاجمان می‌توانند هرج‌ومرج مصنوعی را با پخش کردن پیام‌های اضطراری جعلی در مورد حملات تهدیدکننده حیات یا شورش به تعداد زیادی از کاربران، در یک منطقه ایجاد کنند.

در مورد این حملات جالب است که بسیاری از این‌ها می‌توانند برای ۱۳۰۰ تا ۳۹۰۰ دلار با استفاده از دستگاه‌های USRP نسبتاً کم‌هزینه موجود در بازار انجام شوند.

محققان قصد ندارند کد اثبات ادعای این حملات را تا زمانی که آسیب‌پذیری‌ها برطرف شوند، منتشر کنند.

محققان از بحث در مورد این موضوع خودداری کرده‌اند، گرچه برخی روش‌های دفاع در برابر حملات مشاهده‌شده وجود دارد.

این مقاله می‌نویسد: “به‌طور پیش‌فرض، اضافه کردن امنیت به یک پروتکل موجود بدون نقض سازگاری با نسخه‌های قبلی، اغلب به راه‌حل‌های معمولی(۷) منجر می‌شود که تحت کنترل شدید قرار نمی‌گیرند. مخصوصاً مشخص نیست برای حمله رله احراز هویت چه دفاعی وجود دارد که نیازمند تعمیرات اساسی زیر ساختار یا پروتکل نباشد. امکان استفاده از یک پروتکل محدودکننده فاصله(۸) است، اما اجرایی شدن چنین پروتکلی، در عمل بسیار نادر است.”

این آسیب‌پذیری‌ها ازاین‌جهت نگران‌کننده هستند که یک بار دیگر نگرانی‌هایی را در خصوص امنیت استانداردهای تلفن همراه در دنیای واقعی ایجاد می‌کنند و به‌طور بالقوه تأثیرات گسترده‌ای بر روی این صنعت می‌گذارند.

منابع

[۱]http://wp.internetsociety.org/ndss/wp-content/uploads/sites/25/2018/02/ndss2018_02A-3_Hussain_paper.pdf

[۲] https://thehackernews.com/2018/03/4g-lte-network-hacking.html


(۱) attach
(۲) detach
(۳) paging
(۴) systematic model-based adversarial testing approach
(۵) relay
(۶) panic
(۷) band-aid-like-solutions
(۸) distance-bounding