الأربعاء، 27 فبراير 2019

ثغرات أمنية جديدة تؤثر على شبكات 4G و 5G

ثغرات خطيرة في 4G ، شبكة 5G تسمح للمهاجمين لاعتراض المكالمات وتتبع مواقع الهاتف
 بحيث تسمح للمهاجمين باعتراض المكالمات تقارير من صحيفة TechCrunch .
هذه هي المرة الأولى التي يتأثر فيها كل من 4G والمعيار 5G الواردة بمثل هذه الثغرات. تهدف بنية شبكة 4G و 5 G إلى توفير سرعات أعلى وأمان أفضل ، خاصةً ضد استخدام أجهزة تطبيق الخلية لمحاكي المواقع ، والمعروفة باسم "stingrays".
بالنسبة للذين لا يعرفون شيئًا ، فإن "محاكيات مواقع الخلايا" أو "الماسحات IMSI" ، هو جهاز مراقبة متحرك يحاكي برج خلية حامل لاسلكي ويرسل إشارات لخداع جميع الهواتف الجوالة المجاورة وأجهزة البيانات الخلوية الأخرى في الاتصال تلقائيا.
ومع ذلك ، يمكن للهجمات الجديدة تفوق الحماية الجديدة التي يزعم أنها تجعل الأمر أكثر صعوبة للتجسس على مستخدمي الهاتف. 
"يمكن لأي شخص لديه القليل من المعرفة ببروتوكولات الاستدعاء الخلوي أن ينفذ هذا الهجوم" ، قال سيد رافيول حسين ، أحد المؤلفين المشاركين في الصحيفة ، في رسالة بالبريد الإلكتروني.
ومن المقرر أن يكشف الباحث الامني حسين ، إلى جانب نينغهوي لي وإليزا بيرتينو في جامعة بوردو ، وميتزيو إتشيفيرا ، وعمر تشودري في جامعة أيوا ، عن النتائج التي توصلوا إليها في الندوة الأمنية للشبكة الموزعة للنظام في سان دييغو .
تتناول الورقة التي تحمل عنوان "هجمات الخصوصية على 4G و 5 G Cellular Paging Protocols Using Side Channel Information" ثلاثة أنواع من الهجمات.
الأول هو هجوم ToRPEDO (Traacking via Paging mEssage DistributiOn ، والذي يستغل نقطة ضعف بروتوكول 4G / 5G لتمكين مهاجم يعرف رقم هاتف الضحية للتحقق من وجود الضحية في منطقة خلوية معينة وفي العملية يحدد هوية الضحية ليتم استهدافها  .
يمكن للمهاجم اختطاف قناة الترحيل الخاصة بالضحية ، والتي ستسمح بالتالي للمهاجم بتنفيذ هجوم رفض الخدمة عن طريق حقن رسائل ترحيل ملفقة وفارغة ، وبالتالي منع الضحية من تلقي أي خدمات معلقة (مثل الرسائل القصيرة) أو رسائل الطوارئ (على سبيل المثال ، تنبيه العنبر).
يمهد ToRPEDO الطريق لهجومين آخريين: Piercer ، الذي يستغل نقطة ضعف نشر بروتوكول Paging 4G للسماح للمهاجم بتحديد رقم هاتف الضحية مع IMSI له (هوية المشترك الدولي للهاتف المحمول) ، كما يقول الباحثون. بالإضافة إلى ذلك ، يمكن لـ ToRPEDO أيضًا تمكين أحد المهاجمين من تنفيذ هجوم IMSI-Cracking الذي يستخدم القوة الغاشمة bruit force لتسرب الضحية في كل من شبكات 4G و 5 G ، حيث يتم ترميز أرقام IMSI.
وفقا ل حسين ، حتى الأجهزة الحديثة ذات الـ 5 G معرضة للخطر من stingrays مع أجهزة أكثر تقدما يعتقد أنها قادرة على اعتراض المكالمات والرسائل النصية.
يقول حسين إن جميع المشغلين الأمريكيين الأربعة الكبار مثل AT & T ، و Verizon (التي تملك TechCrunch) ، و Sprint و T-Mobile يتأثرون بطور Torpedo. على سبيل المثال ، يمكن تنفيذ هجوم ToRPEDO ناجح من تركيب متشممين يكلف ما لا يزيد عن 200 دولار ، في حين يمكن تنفيذ هجوم PERcer ناجح من خلال وجود رسالة شمتر متطفلة ومحطة قاعدة وهمية تكلف حوالي 400 دولار. إلى جانب ما سبق ، هناك شبكة أمريكية أخرى معرضة أيضاً للهجوم ، الذي لم يُسمَه حسين.
يقول حسين إن كل شبكات الخلايا خارج الولايات المتحدة تقريباً معرضة لهجمات ToRPEDO و Piercer حيث أنهما يستغلان عيوباً في معايير 4G و 5G. العديد من الشبكات الأوروبية والآسيوية عرضة لمثل هذه الهجمات.
وقال حسين إن الباحثين لا يطلقون قانون إثبات المفهوم لاستغلال العيوب بسبب طبيعة الهجمات. وأضاف أنه تم الإبلاغ عن العيوب إلى الاتحاد العالمي للاتصالات المتنقلة (GSMA) ، وهو هيئة صناعية تمثل مشغلي شبكات الهاتف النقال ، الذين أدركوا العيوب.
ووفقًا ل حسين ، فإن GSMA يحتاج أولاً إلى إصلاح عيوب ToRPEDO و IMSI-cracking ، في حين يعتمد الإصلاح لـ Piercer فقط على شركات النقل. وبما أن برنامج ToRPEDO هو مقدمة للعيوب الأخرى ، فيجب أن يتم تحديده على أساس الأولوية ، كما قال  الباحث الامني حسين.
تعليقات فيسبوك
0 تعليقات بلوجر

ليست هناك تعليقات:

إرسال تعليق

إتصل بنا

الإسم الكريم البريد الإلكتروني مهم الرسالة مهم