به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، گروهی از پژوهشگران دو دانشگاه Purdue وIowa چندین آسیبپذیری را در شبکههای تلفن همراه که بر پروتکلهای ۴G و۵G LTE تأثیر میگذارند، کشف کردند.
به نقل از وبسایت SecurityAffairs، مهاجمین با استفاده از این نقصها در حملات سایبری و با دسترسی از راه دور میتوانند حفاظتهای امنیتی پیادهسازی شده در ۴G و ۵G را دور بزنند. از این طریق مهاجمین میتوانند با استفاده از دستگاههای گیرنده IMSI، مکان تلفن همراه کاربران و تماسهای آنها را ردیابی کنند. پژوهشگران سه نوع حمله را طراحی کردهاند که از مکانیزم فراخوانی (paging) استفاده میکنند.
حمله اصلی ToRPEDO یا (TRacking via Paging mEssage DistributiOn) نام دارد که برای شناسایی مکان دستگاه هدف به کار میرود، همچنین از طریق این حمله، مهاجمین میتوانند پیغام فراخوانی جعلی تزریق کنند و حملات انکار سرویس یا DoS انجام دهند.هنگامی که یک دستگاه تلفن همراه در حالت بیکار باشد، در مصرف باتری صرفهجویی خواهد کرد.
زمانی که یک دستگاه در این حالت تماس تلفنی یا پیامک دریافت کند، مکانیزم MME شبکه از نزدیکترین ایستگاه پایه میخواهد تا پیام فراخوانی را منتقل کند تا دستگاه از متن یا تماس ورودی مطلع شود. پیام فراخوانی منتشر شده شامل Temporary Mobile Subscriber Identity یا (TMSI) دستگاه است که به طور مرتب تغییر نمیکند. پژوهشگران دریافتند که اگر یک مهاجم در یک بازه زمانی کوتاه، چندین بار یک تماس را شروع و سپس بلافاصله متوقف کند، ایستگاه پایه مقدار TMSI را به طور مرتب در هنگام ارسال پیامهای فراخوانی به سرعت به روز میکند. در این حالت مهاجم از وجود دستگاه قربانی مطلع میشود.
مهاجم میتواند با استفاده از دریافتکنندههای IMSI مانند Stingrays، پیامهای فراخوانی را شنود کند و متوجه وجود سیمکارت کاربر هدف در محدوده رهگیری شود. در صورتی که مهاجم از مکانهای پر بازدید قربانی آگاه باشد، میتواند در این مکانها دستگاههای شنود قرار دهد. پس از شناسایی مکان پیامهای فراخوانی دستگاه هدف، مهاجمین میتوانند حملات دیگری از جمله حملات DoS، سرقت کانال فراخوانی و غیره را انجام دهند.
حمله ToRPEDO علیه پروتکلهای ۴G و ۵G LTE کار میکند و کارشناسان تایید کردهاند که این حمله به درستی در ۳ سرویسدهنده کشور کانادا و تمامی سرویسدهندههای کشور امریکا عمل کرده است. دو حمله دیگر که مبتنی بر ToRPEDO هستند با نامهای PIERCER و IMSI-Cracking شناخته میشوند. حمله PIERCER یا (Persistent Information ExposuRe by the CorE netwoRk) برای ارتباط دادن IMSI منحصر به فرد دستگاه قربانی با شماره همراه آن مورد استفاده قرار میگیرد.
همچنین، حملات ToRPEDO به مهاجمی که از شماره همراه قربانی مطلع است اجازه میدهد تا در شبکههای ۴G و ۵G، شناسه IMSI کاربر را از طریق حملات جستجوی فراگیر (brute-force) بدست آورد. پس از بدست آمدن شناسه IMSI، مهاجم میتواند بر تماسهای قربانی جاسوسی کند و مکان وی را با استفاده از دریافتکنندههای IMSI ردیابی کند.
انتهای پیام/