الرئيسية / أخبار تقنية / خلل شبكة LTE الجديد قد يسمح للمهاجمين بانتحال هوية مستخدمي هواتف 4G

خلل شبكة LTE الجديد قد يسمح للمهاجمين بانتحال هوية مستخدمي هواتف 4G

‫كشفت مجموعة من الأكاديميين من جامعة روهر بوخوم وجامعة نيويورك أبو ظبي عن ثغرات أمنية في شبكات 4G LTE و 5G التي قد تسمح للمتسللين بانتحال هوية المستخدمين على الشبكة وحتى الاشتراك في الاشتراكات المدفوعة نيابة عنهم.‬

هجوم الانتحال – المسمى IMP4GT – يستغل طريقة المصادقة المتبادلة المستخدمة من قبل الهاتف المحمول ومحطة الشبكة الأساسية للتحقق من هويات كل منهما لمعالجة حزم البيانات أثناء العبور.‬

تم تقديم البحث في ندوة أمان النظام الموزع للشبكات (NDSS) في 25 فبراير في سان دييغو.‬

‫تؤثر مشكلة عدم الحصانة على جميع الأجهزة التي تتصل بـ LTE والتي تشمل جميع الهواتف الذكية والأجهزة اللوحية وأجهزة إنترنت الأشياء التي يتم بيعها حاليًا في السوق.‬

كيف يعمل هجوم IMP4GT؟‬

نفذ الباحثون الهجمات باستخدام أجهزة راديو محددة بالبرمجيات وهي أجهزة يمكنها قراءة الرسائل بين الهاتف والمحطة الأساسية التي يتصل بها وإن هجوم الرجل في الوسط يسمح للمتسلل بانتحال شخصية مستخدم نحو الشبكة والعكس صحيح.‬

بمعنى آخر يقوم المهاجم بخداع الشبكة للتفكير في أن الراديو هو في الواقع الهاتف (انتحال للوصلة الصاعدة) ويخدع الهاتف أيضًا على افتراض أن الراديو المحدد بالبرمجيات هو برج الخلية الشرعي (انتحال الهوية للوصلة الهابطة).‬

وقال الباحثون: “يسمح انتحال هوية الوصلة الصاعدة للمهاجمين بإنشاء اتصال IP تعسفي تجاه الإنترنت على سبيل المثال اتصال TCP بخادم HTTP مع متغير الوصلة الهابطة يمكن للمهاجم إنشاء اتصال TCP إلى UE”.‬

كما تجدر الإشارة إلى أن الخصم يجب أن يكون على مقربة – في حدود كيلومترين – من هاتف الضحية المحمول لشن هجوم IMP4GT ونتيجةً لذلك لا تختلف هذه الهجمات عن تلك التي تتضمن أجهزة محاكاة في موقع الخلية مثل صيادي IMSI التي تستخدمها وكالات تطبيق القانون لاعتراض حركة مرور الهواتف المحمولة.‬

وبمجرد اختراق قناة الاتصال هذه تعمل المرحلة التالية من الهجوم من خلال الاستفادة من حماية التكامل المفقودة في معيار اتصال LTE لتعديل حزم البيانات التي يتم تبادلها تعسفًا.‬

ومن خلال تزوير حركة المرور على الإنترنت يمكن للهجوم أن يسمح للمتسلل بإجراء عمليات شراء غير مصرح بها والوصول إلى مواقع الويب غير القانونية وتحميل المستندات الحساسة باستخدام هوية الضحية وحتى إعادة توجيه المستخدم إلى موقع ضار وهو نوع مختلف من الهجوم يسمى “هجوم aLTEr”.‬

وقال الباحثون في الصحيفة “هذا الهجوم له عواقب بعيدة المدى على مقدمي الخدمات والمستخدمين ولم يعد بمقدور مقدمي الخدمة افتراض أن اتصال IP ينشأ من المستخدم ويمكن تشغيل آليات الفوترة بواسطة خصم مما يتسبب في استنفاد حدود البيانات ويمكن تجاوز أي عنصر تحكم في الوصول أو جدار الحماية الخاص بالموفرين”.‬

علاوة على ذلك “من خلال القيام بذلك نظهر أن المهاجم يمكنه تجاوز آلية جدار الحماية الخاصة بالمزود والهاتف مفتوح لأي اتصال وارد مثل هذا الهجوم هو نقطة انطلاق لمزيد من الهجمات مثل نشر البرامج الضارة.”‬

ما هو الحل؟‬

يأتي الكشف عن هجوم IMP4GT في أعقاب الأبحاث المماثلة التي أجراها الأكاديميون في جامعة بوردو وجامعة أيوا والتي كشفت عن ثغرات أمنية جديدة في شبكات 4G و 5G التي يمكن استخدامها للتنصت على المكالمات الهاتفية وتتبع مواقع مستخدمي الهاتف الخليوي.‬

ويهدف معيار 5G الوارد الذي يتم طرحه في عدد قليل من البلدان إلى توفير سرعات أسرع ومميزات أمان تمس الحاجة إليها منذ فترة طويلة بما في ذلك الحماية من صيادي IMSI ولكن مع تأثر مئات الملايين بهذه العيوب من الضروري أن تطبق تطبيقات 5G حماية أقوى للبيانات والبيانات لإصلاح الثغرات الأمنية.‬

وقال ديفيد روبريخت أحد المؤلفين المشاركين في البحث: “سيتعين على مشغلي شبكات الهاتف المحمول قبول تكاليف أعلى لأن الحماية الإضافية تولد مزيدًا من البيانات أثناء الإرسال بالإضافة إلى ذلك يجب استبدال جميع الهواتف المحمولة وتوسيع المحطة الأساسية وهذا شيء لن يحدث في المستقبل القريب.”‬

على الرغم من أن التدقيق في معيار 5G قد جعل من الممكن اكتشاف وإصلاح الثغرات المحتملة قبل نشر شبكات 5G على نطاق واسع إلا أن أحدث الأبحاث تشير إلى أن أمن الشبكات الخلوية يحتاج إلى مزيد من الاهتمام.‬

المصدر

عن فدوى

شاهد أيضاً

جوجل تطلق التحديث الأمني الخاص بشهر أبريل لهواتف Pixel‬

أعلنت الشركة العملاقة جوجل اليوم رسميًا عن إطلاق التحديث الأمني الخاص بشهر أبريل 2020 لهواتف …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *