هر بار انتقال به یک استاندارد ارتباط سلولی جدیدتر نه تنها به معنای افزایش سرعت تبادل داده است، بلکه باعث می شود اتصال قابل اطمینان تر و از دسترسی غیرمجاز محافظت شود. برای این کار، آسیبپذیریهای موجود در پروتکلهای قبلی را میگیرند و از روشهای جدید تأیید امنیتی استفاده میکنند. در این راستا، ارتباط با استفاده از پروتکل 5G نسبت به ارتباطات با استفاده از پروتکل 4G (LTE) قابل اعتمادتر است، که البته احتمال کشف آسیبپذیریهای «5G» در آینده را منتفی نمیکند. به همین ترتیب، سالها کارکرد 4G این پروتکل را از آشکار کردن بسیاری از آسیبپذیریهای جدید مستثنی نکرده است. یک نمونه اخیر برای تأیید این تز، مطالعه ای توسط متخصصان امنیتی کره جنوبی بود که 4 آسیب پذیری خطرناک جدید را در پروتکل 36G کشف کردند.
متخصصان مؤسسه علوم و فناوری پیشرفته کره (KAIST) از همین روش برای جستجوی آسیبپذیریها در پروتکل LTE (شبکه) استفاده کردند که برای جستجوی راهحلهای مشکلساز در نرمافزار رایانههای شخصی و سرورها استفاده میشود. این به اصطلاح روش فازی است، زمانی که سیستم با توالی دادههای نادرست، غیرمنتظره یا تصادفی مورد حمله (بارگذاری) قرار میگیرد. پس از بارگذاری، پاسخ سیستم مورد مطالعه قرار می گیرد و سناریوهایی برای حفاظت یا تعمیق حمله ساخته می شود. این کار را می توان در حالت نیمه اتوماتیک با اعتماد به سیستم پیاده سازی برای پردازش انتقال و دریافت داده ها انجام داد و سناریوهای حمله و تجزیه و تحلیل داده های دریافتی به صورت دستی ساخته می شود. برای مثال، متخصصان KAIST ابزار LTEFuzz را برای بررسی امنیت پروتکل LTE و جستجوی آسیبپذیریها توسعه دادهاند، اما قول میدهند که آن را در دسترس عموم قرار ندهند، بلکه آن را فقط به تولیدکنندگان تجهیزات و اپراتورهای مخابراتی منتقل کنند.
با استفاده از LTEFuzz، بیش از 50 آسیب پذیری کشف شد که 36 مورد آن کاملا جدید بود. این روش به ما امکان داد 15 آسیب پذیری از قبل شناخته شده را پیدا کنیم که صحت فناوری انتخاب شده را تأیید می کند (اگر آنها شناخته شده اند، چرا بسته نشده اند؟). این آزمایش بر روی شبکه دو اپراتور ناشناس و با همکاری آنها انجام شد، بنابراین کاربران عادی تحت تأثیر قرار نگرفتند. و خیلی چیزهای جالب فاش شد. امکان گوش دادن به مشترکان، خواندن داده ها هنگام مبادله ایستگاه های پایه با دستگاه ها، ارسال پیامک جعلی، مسدود کردن تماس های دریافتی، قطع ارتباط مشترکین از شبکه، مدیریت ترافیک و انجام کارهای دیگر وجود داشت. متخصصان KAIST فروشندگان و سازمانهای 3GPP و GSMA را در مورد تمام آسیبپذیریهای یافت شده، از جمله «سوراخها» در تجهیزات ایستگاههای پایه سلولی مطلع کردند.
منبع: 3dnews.ru