کشف ۱۰ آسیب‌پذیری جدید در شبکه‌های تلفن همراه LTE نسل چهارم

گروهی از محققان امنیتی ۱۰ حمله‌ی جدید را علیه پروتکل LTE نسل ۴ کشف کردند که به مهاجمان اجازه می‌دهد تا از پیام‌های کاربران سوءاستفاده کرده، شرایط منع سرویس پیش آورده و حتی کاربران را ردیابی کنند. محققان در قالب مقاله‌ای به جزئیات LTEInspector پرداخته‌اند که در آن مدل تهاجمی برای تست این پروتکل ارائه شده و توانسته‌اند ۱۰ آسیب‌پذیری جدید را کشف کنند. در این پروتکل ۹ آسیب‌پذیری دیگر نیز مشاهده شده که از قبل شناسایی شده بودند.

 

محققان اعلام کردند LTEInspector برای تحلیل و بررسی ۳ رویه‌ی بسیار مهم در پروتکل LTE نسل ۴ طراحی شده است که این رویه‌ها attach ،detach و paging نام دارند. این ابزار برای اجرا توسط مدل‌های نمادین و اعتبارسنجی هرگونه پروتکل رمزنگاری طراحی شده است. با استفاده از چنین رویکردی، محققان توانستند ۱۰ حمله‌ی جدید را علیه این رویه‌ها در پروتکل LTE شناسایی کنند. ۴ مورد از آسیب‌پذیری‌ها رویه‌ی attach، یک مورد رویه‌ی detach و ۵ آسیب‌پذیری دیگر نیز رویه‌ی paging را تحت تاثیر قرار می‌دهند.


اولین حمله «عدم هماهنگی احراز هویت» نام گرفته و می‌تواند رویه‌ی attach را خراب کند که در نتیجه کاربر نیز خرابی ارتباط را تجربه خواهد کرد. حملات ردیابی نیز می‌تواند منجر به ردیابی کاربران دستگاه‌های هوشمند شود. محققان اعلام کردند این نوع از حمله می‌تواند علیه یک کاربر خاص که مهاجم شماره‌ی تماس او را می‌داند، انجام شود.


حمله‌ی Numb نیز به مهاجم اجازه می‌دهد با ارسال پیامی خارج از ترتیب و به شکل کنترلی، بتواند تا زمانی‌که کاربر دستگاه را مجددا راه‌اندازی نکرده، سرویس او را مختل کند. این حمله می‌تواند با زنجیره‌ی دیگری از خراب‌کاری‌ها ترکیب شده و مهاجم خود را جای قربانی معرفی کند. حمله‌ی سرقت کانال Paging به مهاجم اجازه می‌دهد تا کانال Paging قربانی را به سرقت ببرد و در نتیجه کاربر قادر نخواهد بود پیام‌های Paging قانونی را دریافت کند و به‌عبارت دیگر قربانی نخواهد توانست اعلان‌های مختلفی مانند دریافت یک تماس یا پیامک را دریافت و مشاهده کند.


حمله‌ی خاموشی مخفیانه باعث می‌شود تا ارتباط دستگاه قربانی با EPC قطع شود. این گام می‌تواند به‌عنوان گام‌های اولیه در حمله‌ی رله‌ی احراز هویت مورد استفاده قرار بگیرد. در حمله‌ی دیگری با نام حمله‌ی وحشت، مهاجم پیام‌های paging ضروریِ جعلی را بر روی کانال‌های تعداد زیادی از دستگاه‌ها ارسال کرده و باعث بروز شرایط اضطراری می‌شود.


مهاجم می‌تواند با وادار کردن دستگاه قربانی به اجرای رویه‌ی سنگین attach، عملیات هزینه‌بر رمزنگاری را به قربانی تحمیل کرده و باعث شود تا حمله‌ی اتلاف انرژی رخ دهد. با استفاده از حمله‌ی Linkability مهاجم می‌تواند با یک همه‌پخشی به IMSI  ها و دریافت درخواست‌های attach، به ردیابی قربانی بپردازد. تنها حمله‌ای که علیه رویه‌ی detach شناسایی شده حمله‌ی Detach/Downgrade نام دارد و مهاجم درخواست‌های شبکه‌ای detach را تزریق می‌کند تا سرویس دریافتی کاربر را مختل کند. محققان اشاره کردند مهاجمان می‌توانند حملات جدید را با حملات قبلی ترکیب کرده و در زنجیره‌ای از این حملات، اثرات مخرب بیشتری داشته باشند.


یکی از مثال‌های این حمله، حمله‌ی رله‌ی احراز هویت است که باعث می‌شود ارتباط قربانی با EPC قطع شده و مهاجم متصل شده و بدون داشتن گواهی‌نامه‌های لازم، خود را به جای قربانی معرفی کند. هرچند در این حمله مهاجم نمی‌تواند پیام‌های رمزنگاری‌شده ارسال کند مگر اینکه در شبکه از الگوریتم‌های رمزنگاری ضعیف استفاده شده باشد.

 

منبع: https://goo.gl/zHAiBJ