کارشناسان 36 آسیب پذیری جدید را در پروتکل 4G LTE پیدا کردند

هر بار انتقال به یک استاندارد ارتباط سلولی جدیدتر نه تنها به معنای افزایش سرعت تبادل داده است، بلکه باعث می شود اتصال قابل اطمینان تر و از دسترسی غیرمجاز محافظت شود. برای این کار، آسیب‌پذیری‌های موجود در پروتکل‌های قبلی را می‌گیرند و از روش‌های جدید تأیید امنیتی استفاده می‌کنند. در این راستا، ارتباط با استفاده از پروتکل 5G نسبت به ارتباطات با استفاده از پروتکل 4G (LTE) قابل اعتمادتر است، که البته احتمال کشف آسیب‌پذیری‌های «5G» در آینده را منتفی نمی‌کند. به همین ترتیب، سال‌ها کارکرد 4G این پروتکل را از آشکار کردن بسیاری از آسیب‌پذیری‌های جدید مستثنی نکرده است. یک نمونه اخیر برای تأیید این تز، مطالعه ای توسط متخصصان امنیتی کره جنوبی بود که 4 آسیب پذیری خطرناک جدید را در پروتکل 36G کشف کردند.

کارشناسان 36 آسیب پذیری جدید را در پروتکل 4G LTE پیدا کردند

متخصصان مؤسسه علوم و فناوری پیشرفته کره (KAIST) از همین روش برای جستجوی آسیب‌پذیری‌ها در پروتکل LTE (شبکه) استفاده کردند که برای جستجوی راه‌حل‌های مشکل‌ساز در نرم‌افزار رایانه‌های شخصی و سرورها استفاده می‌شود. این به اصطلاح روش فازی است، زمانی که سیستم با توالی داده‌های نادرست، غیرمنتظره یا تصادفی مورد حمله (بارگذاری) قرار می‌گیرد. پس از بارگذاری، پاسخ سیستم مورد مطالعه قرار می گیرد و سناریوهایی برای حفاظت یا تعمیق حمله ساخته می شود. این کار را می توان در حالت نیمه اتوماتیک با اعتماد به سیستم پیاده سازی برای پردازش انتقال و دریافت داده ها انجام داد و سناریوهای حمله و تجزیه و تحلیل داده های دریافتی به صورت دستی ساخته می شود. برای مثال، متخصصان KAIST ابزار LTEFuzz را برای بررسی امنیت پروتکل LTE و جستجوی آسیب‌پذیری‌ها توسعه داده‌اند، اما قول می‌دهند که آن را در دسترس عموم قرار ندهند، بلکه آن را فقط به تولیدکنندگان تجهیزات و اپراتورهای مخابراتی منتقل کنند.

کارشناسان 36 آسیب پذیری جدید را در پروتکل 4G LTE پیدا کردند

با استفاده از LTEFuzz، بیش از 50 آسیب پذیری کشف شد که 36 مورد آن کاملا جدید بود. این روش به ما امکان داد 15 آسیب پذیری از قبل شناخته شده را پیدا کنیم که صحت فناوری انتخاب شده را تأیید می کند (اگر آنها شناخته شده اند، چرا بسته نشده اند؟). این آزمایش بر روی شبکه دو اپراتور ناشناس و با همکاری آنها انجام شد، بنابراین کاربران عادی تحت تأثیر قرار نگرفتند. و خیلی چیزهای جالب فاش شد. امکان گوش دادن به مشترکان، خواندن داده ها هنگام مبادله ایستگاه های پایه با دستگاه ها، ارسال پیامک جعلی، مسدود کردن تماس های دریافتی، قطع ارتباط مشترکین از شبکه، مدیریت ترافیک و انجام کارهای دیگر وجود داشت. متخصصان KAIST فروشندگان و سازمان‌های 3GPP و GSMA را در مورد تمام آسیب‌پذیری‌های یافت شده، از جمله «سوراخ‌ها» در تجهیزات ایستگاه‌های پایه سلولی مطلع کردند.




منبع: 3dnews.ru

اضافه کردن نظر