حملات جدید شبکهی 4G LTE
خلاصه: حملات جدید شبکههای 4G LTE به هکرها امکان جاسوسی، ردیابی و جعل را میدهد. محققان امنیتی، مجموعهای از آسیبپذیریهای شدید در پروتکل 4G LTE را کشف کردهاند که میتواند برای جاسوسی تماسهای تلفنی، پیامهای متنی، ارسال هشدارهای جعلی، جعل موقعیت دستگاه و حتی خاموش کردن دستگاه، مورد سوءاستفاده قرار گیرد.
حملات جدید شبکههای 4G LTE به هکرها امکان جاسوسی، ردیابی و جعل را میدهد.
محققان امنیتی، مجموعهای از آسیبپذیریهای شدید در پروتکل 4G LTE را کشف کردهاند که میتواند برای جاسوسی تماسهای تلفنی، پیامهای متنی، ارسال هشدارهای جعلی، جعل موقعیت دستگاه و حتی خاموش کردن دستگاه، مورد سوءاستفاده قرار گیرد.
اخیرا تحقیقی توسط چندین محقق امنیتی در رابطه با حملات سایبری علیه تکنولوژی ارتباطات بیسیم 4G LTE برای دستگاههای موبایلی، و پایانههای داده انجام شده است. این حملات از طراحی ضعیف در روند سه پروتکل کلیدی شبکه 4G LTE بهرهبرداری میکنند.
برخلاف همهی تحقیقات قبلی، اینها، فقط حملات تئوری و نظری نیستند. محققان یک روش تست مبتنی بر مدل اصولی را بهکار گرفتهاند، که آن را LTEInspector نامیدهاند و قادر به تست 8 حمه از 10 حمله در یک محیط تست واقعی با استفاده از سیمکارتها شدهاند.
Authentication Synchronization Failure Attack
Traceability Attack
Numb Attack
Authentication Relay Attack
Detach/Downgrade Attack
Paging Channel Hijacking Attack
Stealthy Kicking-off Attack
Panic Attack
Energy Depletion Attack
Linkability Attack
در میان حملات لیستشده در بالا، محققان حملهی بازپخش احراز اصالت (Authentication relay) را نگرانکننده میدانند، چراکه به مهاجمان امکان اتصال به یک شبکهی 4G LTE بااستفاده از جعل هویت شماره موبایل قربانی بدون هیچ مجوز قانونی را میدهد.
این حمله نه تنها به هکر امکان دردست گرفتن شبکهی سلولی برای خواندن پیامهای ورودی و خروجی را میدهد، بلکه شواهد و مجوزهای جعلیای را در طول انجام جرم بهجا میگذارد.
دیگر حملات قابل توجه گزارش شده توسط محققان، هکرها را قادر به بهدست آوردن اطلاعات موقعیت قربانی میکند (linkability attack) و حملات منع دسترسی (DoS) را علیه دستگاه راهاندازی کرده و آن را از خط خارج میکنند. (detach attack)
با استفاده از حملهی وحشت (panic attack)، مهاجمان میتوانند هرجومرجهای مصنوعیای را با استفاده از همهپخشی پیامهای اضطراری جعلی در مورد حملات تهدیدکنندهی زندگی ایجاد کنند.
نکتهای که در مورد این حملات جالب توجه است این است که، بسیاری از این حملات میتوانند با 1300 تا 3900 دلار و با استفاده از دستگاههای USRP نسبتا کمهزینهی موجود در بازار، انجام شوند.
محققان برنامهای برای منتشر کردن کد اثبات مفهوم برای این حملات تا زمانی که آسیبپذیریها رفع شوند، ندارند.
اگرچه دفاعهایی در برابر این حملات مشاهدهشده، وجود دارد، اما محققان از بحث در این مورد خودداری کردهاند.
لازمبهذکر است که آسیبپذیریها نگرانکنندهترین موارد هستند چراکه اهمیت امنیت استانداردهای سلولی در دنیای واقعی را بالا برده و بهصورت بالقوه تاثیرات گستردهای در صنعت دارند.