اكتشاف ثغرات أمنية تؤثر على جميع شبكات الهاتف المحمول منذ ‏‎2G‎

اكتشاف ثغرات أمنية تؤثر على جميع شبكات الهاتف المحمول منذ ‏‎2G‎
استمع إلى المقال

كشف باحثون في مجال الأمن السيبراني عن ثغرات أمنية في إحدى الآليات الأساسية للـ شبكات الهاتف الخلوية الحديثة، وباختراق تلك الثغرات، يمكن للمهاجمين شن هجمات (رفض الخدمة) DoS، وهجمات (رجل في المنتصف) MitM باستخدام معدات منخفضة التكلفة.

وقال الباحثان (إيفان جيلوس)، و(كريستينا بروبر) من جامعة (نيويورك أبوظبي) في الورقة البحثية الخاصة بالثغرات: “لا تقتصر نقاط الضعف في إجراءات عملية التسليم – وهي الآلية الأساسية المعنية للشبكات الخلوية – على حالة تسليم واحدة فقط، ولكنها تؤثر على جميع حالات التسليم والسيناريوهات المختلفة التي تستند إلى تقارير القياس وعتبات قوة الإشارة غير المحققة”. وأضافا: “إن المشكلة تؤثر على جميع أجيال شبكات الاتصالات من الجيل الثاني 2G (GSM) وما بعده، ولا تزال حتى الآن دون أي حل”.

نوضح هنا أن عملية التسليم المقصودة هنا هي إحدى العمليات التي تُجرى في عالم الاتصالات الخلوية حيث تُستخدم لنقل المكالمات الهاتفية أو الإنترنت المحمول من برج اتصالات واحد (والمعروف أيضًا باسم: المحطة الأساسية) إلى برج اتصالات آخر دون فقدان الاتصال أثناء الإرسال. وتعد هذه الطريقة ضرورية لاستمرار الاتصالات الخلوية، خاصةً في السيناريوهات التي يكون فيها المستخدم في حالة تنقل.

عملية التسليم

وتجري هذه العملية عادةً على النحو التالي: يرسل جهاز المستخدم قياسات قوة الإشارة إلى الشبكة لتحديد ما إذا كان التسليم ضروريًا، وإذا كان الأمر كذلك، فإنه يسهل التبديل حين اكتشاف برج اتصالات أكثر ملاءمة.

وحتى مع كون قراءات الإشارات هذه محمية ومشفرة، إلا أن محتوى تلك التقارير ليس محققًا، مما يسمح للمهاجم بإجبار الجهاز على الانتقال إلى موقع خلوي يديره المهاجم. ويكمن جوهر الهجوم في حقيقة أن برج الاتصالات الأول غير قادرة على التعامل مع القيم غير الصحيحة في تقرير القياس، مما يزيد من احتمالية إتمام عملية التسليم الضار دون اكتشاف الأمر.

وبانتقال المستخدم إلى برج اتصالات مزيف، فإن ذلك يُمكن المهاجم من شحن هجمات (رجل في المنتصف) MitM، وحتى التنصت، والتعديل على الرسائل المنقولة بين الجهاز والشبكة، وإعادة توجيهها.

وقال الباحثان: “إذا تلاعب المهاجم بمحتوى [تقرير القياس] من خلال تضمين قياساته، فستقوم الشبكة بمعالجة القياسات الزائفة”. وأضافا: “هذا ممكن عن طريق محاكاة برج اتصالات حقيقي وإعادة تشغيل رسائل البث الخاصة بها”.

جذب الجهاز إلى برج اتصالات مزيف

وأوضح الباحثان أن نقطة البداية للهجوم هي مرحلة استطلاع أولية حيث يستخدم المهاجم هاتفًا ذكيًا لجمع البيانات المتعلقة بأبراج الاتصالات الشرعية القريبة ثم يستخدم هذه المعلومات لتكوين برج اتصالات مزيف يأخذ مكان برج اتصالات حقيقي.

ويتضمن الهجوم لاحقًا إجبار جهاز الضحية على الاتصال بالبرج الخطأ عن طريق بث رسائل (كتلة المعلومات الرئيسية) MIB و(كتلة معلومات النظام) SIB – وهي المعلومات اللازمة لمساعدة الهاتف على الاتصال بالشبكة – بقوة إشارة أعلى من برج الاتصالات المقلد.

وحدد الباحثان ما يصل إلى 6 ثغرات أمنية تؤثر في عملية التسليم لأبراج شبكات الهاتف :

  • رسائل البث غير الآمنة
  • تقارير قياس غير المحققة
  • التحقق المتبادل المفقود في مرحلة التحضير
  • بدء (قناة الوصول العشوائي) RACH بدون تحقق
  • آلية الاسترداد مفقودة
  • صعوبة التمييز بين فشل الشبكة والهجمات

وفي إعداد تجريبي، وجد الباحثان أن جميع أجهزة الاختبار، ومنها: (ون بلس 6)، و(آيفون 5)، و(جالاكسي إس10 5جي)، و(هواوي بي40 برو 5جي)، كانت عرضة لهجمات DoS، و MitM، وقد قُدِّمت النتائج في (المؤتمر السنوي لتطبيقات أمن الحاسوب) ACSAC الذي عُقد في وقت سابق من الشهر الحالي.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات