حملات جدید شبکه‌ی 4G LTE

حملات جدید شبکه‌های 4G LTE به هکرها امکان جاسوسی، ردیابی و جعل را می‌دهد. محققان امنیتی، مجموعه‌ای از آسیب‌پذیری‌های شدید در پروتکل 4G LTE را کشف کرده‌اند که می‌تواند برای جاسوسی تماس‌های تلفنی، پیام‌های متنی، ارسال هشدارهای جعلی، جعل موقعیت دستگاه و حتی خاموش کردن دستگاه، مورد سوءاستفاده قرار گیرد.

 

حملات جدید شبکه‌های 4G LTE به هکرها امکان جاسوسی، ردیابی و جعل را می‌دهد.

محققان امنیتی، مجموعه‌ای از آسیب‌پذیری‌های شدید در پروتکل 4G LTE را کشف کرده‌اند که می‌تواند برای جاسوسی تماس‌های تلفنی، پیام‌های متنی، ارسال هشدارهای جعلی، جعل موقعیت دستگاه و حتی خاموش کردن دستگاه، مورد سوءاستفاده قرار گیرد.

اخیرا تحقیقی توسط چندین محقق امنیتی در رابطه با حملات سایبری علیه تکنولوژی ارتباطات بیسیم 4G LTE برای دستگاه‌های موبایلی، و پایانه‌های داده انجام شده است. این حملات از طراحی ضعیف در روند سه پروتکل کلیدی شبکه 4G LTE بهره‌برداری می‌کنند.

برخلاف همه‌ی تحقیقات قبلی، این‌ها، فقط حملات تئوری و نظری نیستند. محققان یک روش تست مبتنی بر مدل اصولی را به‌کار گرفته‌اند، که آن را LTEInspector نامیده‌اند و قادر به تست 8 حمه از 10 حمله در یک محیط تست واقعی با استفاده از سیمکارت‌ها شده‌اند.

Authentication Synchronization Failure Attack

Traceability Attack

Numb Attack

Authentication Relay Attack

Detach/Downgrade Attack

Paging Channel Hijacking Attack

Stealthy Kicking-off Attack

Panic Attack

Energy Depletion Attack

Linkability Attack

در میان حملات لیست‌شده در بالا، محققان حمله‌ی بازپخش احراز اصالت (Authentication relay) را نگران‌کننده می‌دانند، چراکه به مهاجمان امکان اتصال به یک شبکه‌ی 4G LTE بااستفاده از جعل هویت شماره موبایل قربانی بدون هیچ مجوز قانونی را می‌دهد.

این حمله نه تنها به هکر امکان دردست گرفتن شبکه‌ی سلولی برای خواندن پیام‌های ورودی و خروجی را می‌دهد، بلکه شواهد و مجوزهای جعلی‌ای را در طول انجام جرم به‌جا می‌گذارد.

دیگر حملات قابل توجه گزارش شده توسط محققان، هکرها را قادر به به‌دست آوردن اطلاعات موقعیت قربانی می‌کند (linkability attack) و حملات منع دسترسی (DoS) را علیه دستگاه راه‌اندازی کرده و آن را از خط خارج می‌کنند. (detach attack)

با استفاده از حمله‌ی وحشت (panic attack)، مهاجمان می‌توانند هرج‌ومرج‌های مصنوعی‌ای را با استفاده از همه‌پخشی پیام‌های اضطراری جعلی در مورد حملات تهدید‌کننده‌ی زندگی ایجاد کنند.

نکته‌ای که در مورد این حملات جالب توجه است این است که، بسیاری از این حملات می‌توانند با 1300 تا 3900 دلار و با استفاده از دستگاه‌های USRP نسبتا کم‌هزینه‌ی موجود در بازار، انجام شوند.

محققان برنامه‌ای برای منتشر کردن کد اثبات مفهوم برای این حملات تا زمانی که آسیب‌پذیری‌ها رفع شوند، ندارند.

اگرچه دفاع‌هایی در برابر این حملات مشاهده‌شده، وجود دارد، اما محققان از بحث در این مورد خودداری کرده‌اند.

لازم‌به‌ذکر است که آسیب‌پذیری‌ها نگران‌کننده‌ترین موارد هستند چراکه اهمیت امنیت استانداردهای سلولی در دنیای واقعی را بالا برده و به‌صورت بالقوه تاثیرات گسترده‌ای در صنعت دارند.

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

کد امنیتی *