در NDSS Symposium در تاریخ ۲۴ فوریه ۲۰۱۹ یک گروه از محققان دانشگاهی آسیبپذیریهای اخیراً کشفشده در شبکه تلفن همراه را نشان دادند که بر هر دو پروتکلهای LTE از نوع ۴G و ۵G تأثیر میگذارند.
بر اساس مقاله منتشرشده[۱] توسط این محققان، “حملات حریم خصوصی پروتکلهای تلفن همراه Paging از نوع ۴G و ۵G از اطلاعات کانال جانبی استفاده میکنند، این حملات جدید میتواند به مهاجمان از راه دور اجازه دهند تا محافظتهای امنیتی که در ۴G و ۵G استفاده میشوند را دور بزنند و دستگاههای گیرنده IMSI مانند Stingrays را برای ردیابی تماسهای تلفنی کاربران و ردیابی مکان آنها مجدداً فعال کنند[۲].
در اینجا، هر سه حمله شرح داده شده است، اینکه چگونه کار میکنند، روی چه چیزهایی تأثیرگذار هستند و چرا شما باید در مورد این حملات نگران باشید.
حملهToRPEDO – تأیید محل، DoS، تزریق هشدارهای جعلی
حمله TorPEDO که مخفف TRacking via Paging mEssage DistributiOn است، حملهای است که بیشترین نگرانی را ایجاد میکند و از پروتکل paging استفاده کرده که به مهاجمان از راه دور اجازه میدهد تا محل دستگاه قربانی را تأیید کنند، پیامهای paging ساختهشده را تزریق کنند و حملات DoS را پیادهسازی کنند.
هنگامیکه یک دستگاه بهطور فعال با شبکه تلفن همراه ارتباط برقرار نمیکند، به حالت آمادهبهکار وارد میشود که یک حالت کم انرژی است که موجب صرفهجویی در مصرف باتری دستگاه میشود.
بنابراین هنگامیکه شما یک تماس تلفنی یا یک پیام SMS را دریافت میکنید درحالیکه دستگاه شما در حالت آمادهبهکار است، شبکه تلفن همراه در ابتدا یک پیام paging را برای اطلاع دادن به دستگاه برای ورود یک تماس یا پیامک ارسال میکند.
لازم به ذکر است پیامهای paging شامل یک مقدار Temporary Mobile Subscriber Identityیا TMSI مربوط به دستگاه است که غالباً تغییر نمیکند.
بااینحال، محققان دریافتند که اگر یک مهاجم یک تماس را آغاز کند و بلافاصله برای چندین بار و در یک بازه زمانی کوتاه تماسها را لغو کند، ایستگاه پایه بهطور مرتب میزان مقدار TMSI را در هنگام ارسال پیامهای paging بهروزرسانی میکند.
بنابراین، مهاجمی که پیامهای paging را از طریق دستگاههایی مانند Stingrays استراق سمع میکند[۳]، میتواند تأیید کند که آیا یک کاربر تلفن همراه مورد هدف در محدودهای از پروتکل قرار دارد که بتوان آن را استراق سمع کرد یا نه.
محققان دراینباره گفتند: “اگر مهاجم از مکانهایی که قربانی اغلب بازدید میکند؛ آگاهی داشته باشد، سپس مهاجم میتواند در این مکانها از قربانی استراق سمع کند.”
حمله ToRPEDO روی پروتکل ۴G و همچنین نسخه فعلی پروتکل ۵G تأثیرگذار است و محققان گفتند که ToRPEDO را در برابر ۳ ارائهدهندهی خدمات کانادایی و تمامی ارائهدهندگان خدمات در ایالاتمتحده موردبررسی قرار دادند.
هنگامیکه با استفاده از حمله ToRPEDO شخصی از زمان paging قربانی آگاهی داشته باشد، مهاجمان نیز میتوانند کانال paging را ربوده، آنها را قادر به ارسال پیامهای اورژانسی ساختهشده کنند، حملهی DoS را توسط تزریق پیامهای paging خالی و سپس مسدود کردن قربانی از دریافت هرگونه خدمات در حال انتظار، پیادهسازی کنند.
حملات IMSI-Cracking و Piercer
علاوه بر این، حمله ToRPEDO همچنین میتواند راه را برای دو حمله جدید یعنی حملات PIERCER وIMSI Cracking باز کند و باعث بازیابی کامل هویت دستگاه قربانی (یعنی IMSI) شود.
حمله PIERCER یا Persistent Information ExposuRe by the CorE netwoRk به دلیل نقص در طراحی به وجود میآید و این حمله مهاجم را قادر میسازد IMSI منحصربهفرد دستگاه قربانی را با شماره تلفن خود مرتبط کند[۴].
محققان دراینباره توضیح دادند: “برخی از ارائهدهندگان خدمات، بهجای TMSI از IMSI در پیامهایpaging برای شناسایی دستگاههایی با خدمات در حال انتظار استفاده میکنند. یک آزمایش ساده دستی نشان داد که ممکن است به ارائهدهنده خدمات توضیحی ارائه شود که در یک مورد خاص موجب میشود تا IMSI قربانی را آشکار سازد.”
به گفته محققان، حمله ToRPEDO همچنین مهاجمی که از شماره تلفن قربانی آگاهی دارد را قادر میسازد تا IMSI قربانی را در هر دو پروتکل ۴G و ۵G و با راهاندازی یک حمله brute-force بازیابی کند.
با استفاده از شماره IMSI، مهاجمان میتوانند حملات قبلاً کشفشده را نیز راهاندازی کنند، بهطوریکه به آنها اجازه میدهد تا تماسها و اطلاعات مکانی قربانیان را با استفاده از گیرندگان IMSI مانند Stingrays و DRTBox استراق سمع کنند، حتی اگر قربانی دارای گوشیهای جدید ۵G باشد، به همین دلیل است که باید بیشتر نگران این نوع حملات باشید.
منابع
[۱] https://www.ndss-symposium.org/ndss-paper/privacy-attacks-to-the-4g-and-5g-cellular-paging-protocols-using-side-channel-information
[۲] https://thehackernews.com/2015/04/police-spying-cell-phones.html
[۳] https://thehackernews.com/2016/01/drtbox-cellphone-interception.html
[۴] https://apa.aut.ac.ir/?p=1784
[۵] https://thehackernews.com/2019/02/location-tracking-imsi-catchers.html
ثبت ديدگاه