تاریخ انتشار: ۱۴:۰۱ - ۱۱ تير ۱۳۹۷ - 2018 July 02
به تازگی محققان امنیتی، سه آسیب‌پذیری مختلف را در لایه‌ اتصال داده (Data Link) تمامی شبکه‌های LTE پیدا کرده‌اند که مهاجمان با استفاده از آن‌ها می‌توانند به شنود ارتباطات هدف پرداخته و حتی محتوای ارتباطات او را تغییر بدهند.

به گزارش آی تابناک : با این که شبکههای LTE با خود بهبودهای فراوان امنیتی را به نسبت شبکههای 2G و 3G به همراه آوردند، اما این مسئله دلیلی بر امن بودن این شبکهها نیست. به تازگی گزارشی منتشر شده است که در آن محققان امنیتی یکی از شعب دانشگاه نیویورک، تعدادی از آسیبپذیریهای این شبکهها را به تصویر میکشد و از طریق این حفرههای موجود در لایه اتصال داده میتوان با استفاده از یک دستگاه شبیهساز برجهای مخابراتی همانند StingRays، به شنود ارتباطات فرد هدف از فاصلههای چند مایلی پرداخت و حتی تغییراتی را هم در ارتباطات او ایجاد کرد.

البته این مسئله چیز چندانی عجیبی نیست و مواردی داشتهایم که در آن سازمانهای امنیتی به خالقان شبکههای مختلف برای در نظر گرفتن یک دریچهی نفوذ برای آنها فشار آوردهاند و یکی از معروفترین این نمونهها را میتوانیم ماجرای رخ داده در دهه ۸۰ میلادی و فشارGCHQ روی خالقان استانداردهای GSM بدانیم که در آن هنگام آنها خواستار به کارگیری کلیدهای رمزنگاری ۵۴ بیتی بودند تا بتوانند همچنان به شبکههای مورد نظر برای اهداف خودشان نفوذ کنند. برای همین برای مشاهده چنین عیوبی در شبکههای LTE هم نباید تعجب کنیم و این مسئله هم میتواند یکی از پیامدهای چنین اقداماتی باشد.

این محققان، دو نوع حمله به شبکههای LTE را کشف کردهاند که هر دوی آنها از حملات پسیو (Passive Attack-حملاتی که صرفاً برای شنود و رصد اطلاعات استفاده میشود) هستند. همچنین آنها نوعی سومی را هم کشف کردهاند که نام آن را aLTEr گذاشتهاند و مهاجمان با استفاده از این روش میتوانند به دستکاری ارتباطات هدف بپرزداند و تغییراتی را در آن بوجود بیاورند.

بر اساس گفتههای این محققان، لایه اتصال داده در شبکههای LTE به طور کامل محافظت نشده است و مهاجمان میتوانند حتی بیتهای درون بستههای رمزنگاری شده شبکه را هم تغییر بدهند و این گونه حتی بستههای گفته شده رمزگشایی کنند.

این نقص امنیتی این اجازه را به مهاجمان میدهد که خود را به عنوان یک برج مخابراتی واقعی به هدف معرفی کنند و شرایط را به گونهای برای او تداعی کنند که او فکر کند در یک شبکهی واقعی در حال فعالیت است. همچنین مهاجمان میتوانند به راحتی همانند پلی میان هدف و شبکهی واقعی قرار بگیرند و تمامی اقدامات خود را روی خروجیها و ورودیهای هدف اعمال کنند.


به تصویر کشیدن حملات aLTEr

راهکارهای پیشگیری
برای این مسئله دو راهحل پیشنهاد شده است. اولین راهحل این است که تمامی برجهای مخابراتی پروتکل رمزنگاری خود را به مواردی همانند پروتکل AES-GCM و یا ChaCha20-Poly1305 تغییر بدهند که البته محققان معتقدند که بیشتر کمپانیهای مخابراتی درگیر در این مسئله زیر بار انجام آن نخواهند رفت.

اما روش دوم این است تمامی وبسایتها از پروتکل امنیتی HTTPS استفاده کنند و این گونه مهاجمان را از هدایت کردن هدف به وبسایتهای جعلی منع کنند که البته در چنین روشی به هیچ وجه نمیتوان جلوی حملات صورت گرفته از جانب پیامهای متنی و ... را گرفت.

شبکههای 5G هم آسیبپذیر هستند!
محققان امنیتی روی این مسئله تاکید کردهاند که با این که شبکههای 5G ظرفیت این را دارد که عیوب گفته شده را برطرف کند، اما مسئله مهم در این است که آیا کمپانیهای مخابراتی حاضر به انجام این کار میشوند یا خیر. نکتهی مهم در این مسئله این است که گروه 3GPP که مسئول تدوین پروتکلهای شبکههای 5G را برعهده دارد، در واکنش به افشاگریهای صورت گرفته بیان داشته که بسیار سخت و پیچیده است که بخواهیم در مشخصات شبکهی 5Gتغییراتی را اعمال کنیم و دلیل آن را اقدامات تعدادی از کمپانیهای مخابراتی همانند Verizonو AT&T دانسته که در حال حاضر بخشی از شبکههای نسل جدید خود را پیادهسازی کرده و به پایان رساندهاند و آمادهی بهره برداری از آنها در آیندهای نزدیک شدهاند. آخرین جلسهی گروه3GPP در تاریخ ۲۰ الی ۲۴ آگوست (۲۹ مرداد الی ۳ شهریور) برگزار خواهد شد و یکی از موضوعات مورد بحث آنان، صحبت در رابطه با آسیبپذیریهای کشف شده است.





منبع : شهر سخت افزار 
ارسال نظر
نام:
ایمیل:
* نظر:
فیلم
جدیدترین اخبار