IMSI

در NDSS Symposium  در تاریخ ۲۴ فوریه ۲۰۱۹ یک گروه از محققان دانشگاهی آسیب‌پذیری‌های اخیراً کشف‌شده در شبکه تلفن همراه را نشان دادند که بر هر دو پروتکل‌های LTE از نوع ۴G و ۵G تأثیر می‌گذارند.

بر اساس مقاله منتشرشده[۱] توسط این محققان، “حملات حریم خصوصی پروتکل‌های تلفن همراه Paging از نوع ۴G و ۵G از اطلاعات کانال جانبی استفاده می‌کنند، این حملات جدید می‌تواند به مهاجمان از راه دور اجازه دهند تا محافظت‌های امنیتی که در ۴G و ۵G استفاده می‌شوند را دور بزنند و دستگاه‌های گیرنده IMSI مانند Stingrays را برای ردیابی تماس‌های تلفنی کاربران و ردیابی مکان آن‌ها مجدداً فعال کنند[۲].

در اینجا، هر سه حمله شرح داده‌ شده است، اینکه چگونه کار می‌کنند، روی چه چیزهایی تأثیرگذار هستند و چرا شما باید در مورد این حملات نگران باشید.

حملهToRPEDO  – تأیید محل، DoS، تزریق هشدارهای جعلی

حمله TorPEDO که مخفف TRacking via Paging mEssage DistributiOn است، حمله‌ای است که بیشترین نگرانی را ایجاد می‌کند و از پروتکل paging استفاده کرده که به مهاجمان از راه دور اجازه می‌دهد تا محل دستگاه قربانی را تأیید کنند، پیام‌های paging ساخته‌شده را تزریق کنند و حملات DoS را پیاده‌سازی کنند.

هنگامی‌که یک دستگاه به‌طور فعال با شبکه تلفن همراه ارتباط برقرار نمی‌کند، به حالت آماده‌به‌کار وارد می‌شود که یک حالت کم انرژی است که موجب صرفه‌جویی در مصرف باتری دستگاه می‌شود.

بنابراین هنگامی‌که شما یک تماس تلفنی یا یک پیام SMS را دریافت می‌کنید درحالی‌که دستگاه شما در حالت آماده‌به‌کار است، شبکه تلفن همراه در ابتدا یک پیام paging را برای اطلاع دادن به دستگاه برای ورود یک تماس یا پیامک ارسال می‌کند.

لازم به ذکر است پیام‌های paging شامل یک مقدار  Temporary Mobile Subscriber Identityیا TMSI مربوط به دستگاه است که غالباً تغییر نمی‌کند.

بااین‌حال، محققان دریافتند که اگر یک مهاجم یک تماس را آغاز کند و بلافاصله برای چندین بار و در یک بازه زمانی کوتاه تماس‌ها را لغو کند، ایستگاه پایه به‌طور مرتب میزان مقدار TMSI را در هنگام ارسال پیام‌های paging به‌روزرسانی می‌کند.

بنابراین، مهاجمی که پیام‌های paging را از طریق دستگاه‌هایی مانند Stingrays استراق سمع می‌کند[۳]، می‌تواند تأیید کند که آیا یک کاربر تلفن همراه مورد هدف در محدوده‌ای از پروتکل قرار دارد که بتوان آن را استراق سمع کرد یا نه.

محققان دراین‌باره گفتند: “اگر مهاجم از مکان‌هایی که قربانی اغلب بازدید می‌کند؛ آگاهی داشته باشد، سپس مهاجم می‌تواند در این مکان‌ها از قربانی استراق سمع کند.”

حمله ToRPEDO روی پروتکل ۴G و همچنین نسخه فعلی پروتکل ۵G تأثیرگذار است و محققان گفتند که ToRPEDO را در برابر ۳ ارائه‌دهنده‌ی خدمات کانادایی و تمامی ارائه‌دهندگان خدمات در ایالات‌متحده موردبررسی قرار دادند.

هنگامی‌که با استفاده از حمله ToRPEDO شخصی از زمان paging قربانی آگاهی داشته باشد، مهاجمان نیز می‌توانند کانال paging را ربوده، آن‌ها را قادر به ارسال پیام‌های اورژانسی ساخته‌شده کنند، حمله‌ی DoS را توسط تزریق پیام‌های paging خالی و سپس مسدود کردن قربانی از دریافت هرگونه خدمات در حال انتظار، پیاده‌سازی کنند.

حملات IMSI-Cracking و Piercer

علاوه بر این، حمله ToRPEDO همچنین می‌تواند راه را برای دو حمله جدید یعنی حملات PIERCER وIMSI Cracking باز کند و باعث بازیابی کامل هویت دستگاه قربانی (یعنی IMSI) شود.

حمله PIERCER یا Persistent Information ExposuRe by the CorE netwoRk  به دلیل نقص در طراحی به وجود می‌آید و این حمله مهاجم را قادر می‌سازد IMSI منحصربه‌فرد دستگاه قربانی را با شماره تلفن خود مرتبط کند[۴].

محققان دراین‌باره توضیح دادند: “برخی از ارائه‌دهندگان خدمات، به‌جای TMSI از IMSI در پیام‌هایpaging  برای شناسایی دستگاه‌هایی با خدمات در حال انتظار استفاده می‌کنند. یک آزمایش ساده دستی نشان داد که ممکن است به ارائه‌دهنده خدمات توضیحی ارائه شود که در یک مورد خاص موجب می‌شود تا IMSI قربانی را آشکار سازد.”

به گفته محققان، حمله ToRPEDO همچنین مهاجمی که از شماره تلفن قربانی آگاهی دارد را قادر می‌سازد تا IMSI قربانی را در هر دو پروتکل ۴G و ۵G و با راه‌اندازی یک حمله brute-force بازیابی کند.

با استفاده از شماره IMSI، مهاجمان می‌توانند حملات قبلاً کشف‌شده را نیز راه‌اندازی کنند، به‌طوری‌که به آن‌ها اجازه می‌دهد تا تماس‌ها و اطلاعات مکانی قربانیان را با استفاده از گیرندگان IMSI مانند Stingrays و DRTBox استراق سمع کنند، حتی اگر قربانی دارای گوشی‌های جدید ۵G باشد، به همین دلیل است که باید بیشتر نگران این نوع حملات باشید.

منابع

[۱] https://www.ndss-symposium.org/ndss-paper/privacy-attacks-to-the-4g-and-5g-cellular-paging-protocols-using-side-channel-information

[۲] https://thehackernews.com/2015/04/police-spying-cell-phones.html

[۳] https://thehackernews.com/2016/01/drtbox-cellphone-interception.html

[۴] https://apa.aut.ac.ir/?p=1784

[۵] https://thehackernews.com/2019/02/location-tracking-imsi-catchers.html