روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ نقصها و آسیبپذیریهای شبکههای سلولی مرتباً برای حمله به مشترکان بهرهبرداری میشوند. عاملان مخرب از دستگاههایی با نامهای جذاب مانند IMSI Catcher یا SMS blaster استفاده میکنند تا حرکت افراد را ردیابی کرده و برایشان هرزنامه و بدافزار بفرستند. این حملات در شبکههای نسل دوآسانترین اجرا را داشتند و با معرفی ویژگیهای امنیتی در شبکههای نسل سه و چهار دشوارتر شدند. اما حتی شبکههای نسل چهار نیز نقصهای پیادهسازی داشتند که امکان ردیابی حرکت مشترکین و نشت اطلاعات دیگر را فراهم میکرد. آیا با مهاجرت به نسل پنج میتوانیم بالاخره یک نفس راحت بکشیم؟ متأسفانه نه…
ارتقا در جهت معکوس
بسیاری از حملات عملی، مانند SMS blaster که پیشتر از آن نام بردیم، بر تخفیف استاندارد متکیاند: وادار کردن گوشی قربانی به سوی تغییری به استاندارد ارتباطی قدیمیتر. استانداردهای قدیمی به مهاجمان آزادی عمل بیشتری میدهند — از کشف شناسه یکتا مشترک (IMSI) تا ارسال پیامکهای جعلی بهظاهر از طرف شرکتهای واقعی. یک تخفیف معمولاً از دستگاهی استفاده میکند که سیگنال ایستگاه پایه حامل قانونی را مسدود کرده و سیگنال خودش را پخش میکند. با این حال، این روش توسط اپراتور قابل شناسایی است و در آینده مؤثر بودن آن کمتر خواهد شد چون گوشیها بهطور فزایندهای حفاظت درونساختی در برابر این حملات را در خود جای میدهند که مانع از سوئیچ به شبکههای نسل 2 و گاهی حتی نسل 3 میشود.
پژوهشگران دانشگاه فناوری و طراحی سنگاپور حملهای به نام SNI5GECT را نشان دادهاند که روی جدیدترین شبکههای نسل 5کار میکند بدون اینکه نیاز به اقداماتی آسان برای شناسایی مثل جَمش سیگنال ایستگاه پایه قانونی داشته باشد. یک مهاجم در شعاع ۲۰ متری قربانی میتواند مودم دستگاه هدف را راهاندازی مجدد یا همان ریبوت کند و سپس آن را وادار به اتصال به شبکه نسل4 کند؛ جایی که شناسایی و ردیابی مشترک آسانتر است. پس این حمله چگونه کار میکند؟
پیش از اینکه یک دستگاه و یک ایستگاه پایه 5G به هم متصل شوند، اطلاعاتی را با هم رد و بدل میکنند — و مراحل اولیه این فرایند رمزنگاری نشده است. وقتی اتصال امن و رمزنگاریشده برقرار شد، ایستگاه پایه و گوشی هوشمند هندشیک را تبادل میکنند، اما پارامترهای جلسه را بهصورت ساده و رمزنگارینشده هماهنگ میکنند. دستگاه مهاجم این فرایند را زیر نظر میگیرد و لحظه دقیق را برای تزریق بلوک اطلاعاتی خود قبل از ایستگاه پایه قانونی انتخاب میکند. در نتیجه، مودم قربانی داده مخرب را پردازش میکند. بسته به مودم و محتوای بسته داده، این یا باعث میشود مودم به شبکه نسل 4 سوئیچ کند و از اتصال دوباره به همان ایستگاه پایه نسل 5خودداری کند، یا باعث کرش و ریبوت مودم شود. مورد دوم فقط برای قطع موقت اتصال قربانی مفید است، در حالی که مورد اول تمام حملات شناختهشده مبتنی بر نسل 4 برای نظارت را به کار میاندازد.
این حمله روی گوشیهای OnePlus Nord CE 2، Samsung Galaxy S22، Google Pixel 7 و Huawei P40 Pro نمایش داده شد. این دستگاهها از مودمهای سلولی کاملاً متفاوتی استفاده میکنند (بهترتیب MediaTek، Qualcomm، Samsung، Huawei)، اما مشکل در ویژگیهای خود استاندارد نهفته است — نه در گوشیهای خاص. تفاوتها ظریفاند: برخی مودمها قابل ریبوتند در حالی که برخی دیگر این چنین نیستند؛ روی بعضی مودمها وارد کردن یک بسته مخرب نرخ موفقیت ۵۰٪ دارد، در حالی که در برخی دیگر ۹۰٪ است.
SNI5GECT در حالت اجرایی
در شکل فعلی، احتمال همهگیر شدن این حمله کم است چون دو محدودیت عمده دارد. اول، فاصله بین مهاجم و قربانی تحت شرایط ایدهآل نمیتواند بیش از ۲۰ متر باشد — و در محیط شهری واقعی کمتر هم خواهد بود. دوم، اگر گوشی هوشمند و ایستگاه پایه نسل5از قبل ارتباط برقرار کرده باشند، حمله قابل اجرا نیست. مهاجم باید لحظهای را صبر کند که حرکت قربانی یا تغییرات در محیط رادیویی نیاز به ثبت مجدد گوشی نزد ایستگاه پایه را ایجاد کند. این اتفاق بهطور منظم رخ میدهد، اما هر دقیقه رخ نمیدهد، بنابراین مهاجم عملاً باید دنبالِ قربانی راه برود.
با این حال، چنین شرایطی ممکن است در موقعیتهای مشخص وجود داشته باشد، مانند هدفگیری افرادی که در یک جلسه خاص شرکت میکنند، یا در سالن بیزنس فرودگاه، یا سناریوهای مشابه. مهاجم همچنین نیاز خواهد داشت SNI5GECT را با حملات قدیمیتر 4G/3G/2G ترکیب کند تا به نتایج عملی برسد، که این به ایجاد مقداری نویز رادیویی نیز نیاز دارد.
SNI5GECT نقش مهمی بهعنوان یک پل بهسوی حملات پیچیدهتر و خطرناکتر آینده دارد. با محبوبتر شدن نسل 5و حذف نسلهای قدیمیتر اتصال، پژوهشگران بیشتر با پروتکل رادیویی جدید کار خواهند کرد و یافتههای خود را برای مراحل بعدی مسابقه تسلیحاتی موبایل بهکار خواهند گرفت. در حال حاضر، دفاعی در برابر حملات نسل 5وجود ندارد. غیرفعالکردن نسل 5 برای محافظت بیفایده است، زیرا گوشی صرفاً به شبکه نسل 4 سوئیچ میکند، که دقیقاً همان چیزی است که مهاجمان فرضی میخواهند. بنابراین، توصیه ما به شما این است که:
۱. بهطور منظم سیستمعامل گوشی هوشمند خود را پچ و بهروزرسانی کنید — این معمولاً فریمور مودم را نیز برای رفع باگها و آسیبپذیریها بهروزرسانی میکند.
۲. قبل از جلسات محرمانه حالت پرواز را روشن کنید؛ برای امنیت فوقالعاده — دستگاه خود را در خانه بگذارید.
۳. در نظر بگیرید که استانداردهای ارتباطی قدیمی (2G/3G) را در گوشی خود غیرفعال کنید — ما نکات مثبت و منفی این راهحل را در پست خود درباره SMS blaster بررسی کردهایم.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.