با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

حمله به نسل چهارم!

خلاصه: تعدادی از دانشمندان حملات جدیدی را روی شبکه نسل چهارم موبایل کشف نموده‌اند که به مهاجم امکان جاسوسی، تغییر محتوای ارسالی و دریافتی کاربران و تغییر مقصد کاربر به سمت سایت‌های آلوده را می‌دهد. علی رغم اینکه استفاده از این آسیب‌پذیری‌ها و پیاده‌سازی این حملات هزینه زیادی دارد، ولی می‌تواند توسط هکرها و جاسوس‌ها مورد بهره‌برداری قرار گیرد.

 

 

اگر شما هم از موبایلی استفاده می‌کنید که از آخرین نسل شبکه تلفن همراه، یعنی نسل چهارم که به نام شبکه LTE نیز شناخته می‌شود، پشتیبانی می‌کند، باید بدانید که هکرها امکان سرفت ارتباط شما را دارند!

با اینکه  در استاندارد LTE تلاش شده که بسیاری از مشکلات امنیتی نسل‌های گذشته تلفن همراه مانند GSM برطرف شود، تیمی از محققان آسیب‌پذیری‌ها و ضعف‌های امنیتی را در استاندارد LTE موجود یافته‌اند که به هکرهای متخصص امکان جاسوسی از کاربران از طریق شبکه موبایل و تغییر اطلاعات تبادل شده و حتی هدایت آن‌ها به سمت سایت‌های آلوده می‌دهد.

البته این اولین باری نیست که مشکلات امنیتی شبکه نسل چهارم موبایل گزارش شده و قبلا نیز آسیب‌پذیری‌هایی در مورد این شبکه گزارش شده که می‌تواند توسط هکرها مورد بهره‌برداری قرار گیرد.

اکنون محققانی از دانشگاه‌های بوخوم و دانشگاه نیویورک ابوظبی سه حمله جدید علیه شبکه LTE طراحی نموده‌اند که به آن‌ها اجازه می‌دهد وب‌سایت‌های مورد بازدید هر شخص را مشخص نموده و با کمک DNS آن‌ها را به سمت سایت‌های آلوده هدایت کنند. این حملات که با کمک ضعف‌های لایه دو معماری LTE انجام شده در اینجا به صورت مقاله منتشر شده است.

لایه دیتالینک که لایه دوم معماری LTE است مسئول ارتباط بی‌سیم بین کاربران و شبکه است. این لایه دسترسی چند کاربر به منابع و اصلاح خطاهای ارسال و محافظت از داده‌ها را با استفاده از رمزنگاری مدیریت می‌کند.

دو حمله نگاشت هویت‌ها و اثر انگشت وب‌سایت‌ها به صورت پسیو انجام می‌شوند و حمله جاسوسی از اطلاعات تبادل شده بین کاربر و ایستگاه از طریق امواج تبادل شده در هوا به صورت فعال انجام می‌شود.

دانشمندان حمله فعال جاسوسی از کاربر را aLTEr نام گذاشته‌اند. این حمله در واقع یک حمله مرد میانی است که مهاجم بین کاربر قربانی و شبکه موبایل قرار گرفته و قربانی را با کمک حملات جعل DNS به سمت سایت‌های آلوده هدایت می‌کند.

ارتباطات در لایه دوم شبکه LTE تنها رمزنگاری شده و مکانیزم‌های احراز اصالت روی آن‌ها استفاده نمی‌شود. همین مساله حمله aLTEr را ممکن نموده است. مهاجم نمی‌تواند پیام کاربر را که با AES رمز شده رمزگشایی نماید؛ اما می‌تواند پیامی تولید کند که پس از رمزگشایی با معنی باشد و هدف مهاجم را براورده نماید.

این حمله توسط تیم تحقیقاتی در مقیاس آزمایشگاهی پیاده سازی شده و امکان اجرای آن به نمایش گذاشته شده است.

با اینکه برای اجرای این حمله نیاز به دانش بالا به همراه ابزار‌های گران‌قیمت – حدود 4000 دلار – است، اما می‌تواند توسط سرویس‌های جاسوسی و هکرهای با منابع مالی زیاد مورد استفاده قرار گیرد.

نسل پنجم هم در خطر است!

مساله نگران کننده‌ دیگری که وجود دارد این است که این حمله محدود به نسل چهارم موبایل نمی‌شود و می‌تواند در نسل پنجم هم پیاده شود!

با توجه به اینکه در نسل پنجم رمزنگاری احراز اصالت شده به صورت اختیاری در نظر گرفته شده و احتمالا بسیاری از تولید‌کنندگان آن را پیاده‌سازی نکنند، نسل پنجم هم به این حمله آسیب‌پذیر خواهد بود.

آسیب‌پذیری که به زودی وصله نمی‌شود!

با توجه به اینکه این آسیب‌پذیری روی استاندارد وجود دارد و مربوط به پیاده‌سازی‌ها نیست، وصله نمودن آن نیاز به بررسی مجدد کامل پروتکل LTE دارد و لااقل به زودی وصله نخواهد شد!

به منظور انجام وظیفه و تعهد اخلاقی، تیم محققان این حملات قبل از انتشار عمومی آن‌ها، انجمن GSM و پروژه مشترک نسل سوم (3GPP) و تولید کنندگان مخابراتی را مطلع نموده‌اند.

در پاسخ به این تحقیقات، گروه 3GPP که مسئولیت نوشتن استاندارد‌های مخابراتی حوزه موبایل برای صنعت مخابرات است اعلام نموده که به‌روز‌رسانی برای نسل پنجم تلفن همراه پیچیده است؛ زیرا دو شرکت Verizon و AT&T در حال پیاده‌سازی این شبکه هستند!!

چگونه ایمنی خود را در مقابل حملات LTE حفظ نماییم؟

یک راه ساده برای ایمن بودن از این حملات توجه به نشان Https در بالای مرورگر در زمان وب‌گردی است. اما برای رفع این مشکل نیاز به اقدامات اساسی و پر زحمتی است که اگر واقع‌بین باشیم اجرای آن‌ها عملی نیست!

برای رفع این آسیب‌پذیری نیاز به به‌روز‌رسانی استاندارد و مشخصات آن است و استفاده از الگوریتم‌های احراز هویت همچون AES-GCM است. با توجه به اینکه استاندارد کنونی روی همه ابزارهایی که از این شبکه استفاده می‌کنند پیاده‌سازی شده، تغییر آن به معنی تغییر همه این ابزار‌ها است که نشدنی است.

راه حل دیگر که می‌تواند برای همه وب‌سایت‌ها مورد استفاده قرار گیرد استفاده از سیاست‌های پروتکل HSTS است که می‌تواند یک لایه محافظت اصافی برای جلوگیری از هدایت کاربران به سمت سایت‌های آلوده ایجاد نماید.