به گزارش پارس نیوز، 

با این که شبکه‌های LTE با خود بهبود‌های فراوان امنیتی را به نسبت شبکه‌های 2G و 3G به همراه آوردند، اما این مسئله دلیلی بر امن بودن این شبکه‌ها نیست. به تازگی گزارشی منتشر شده است که در آن محققان امنیتی یکی از شعب دانشگاه نیویورک، تعدادی از آسیب‌پذیری‌های این شبکه‌ها را به تصویر می‌کشد و از طریق این حفره‌های موجود در لایه اتصال داده می‌توان با استفاده از یک دستگاه شبیه‌ساز برج‌های مخابراتی همانند StingRays، به شنود ارتباطات فرد هدف از فاصله‌های چند مایلی پرداخت و حتی تغییراتی را هم در ارتباطات او ایجاد کرد.

البته این مسئله چیز چندانی عجیبی نیست و مواردی داشته‌ایم که در آن سازمان‌های امنیتی به خالقان شبکه‌های مختلف برای در نظر گرفتن یک دریچه‌ی نفوذ برای آن‌ها فشار آورده‌اند و یکی از معروف‌ترین این نمونه‌ها را می‌توانیم ماجرای رخ داده در دهه ۸۰ میلادی و فشار GCHQ روی خالقان استاندارد‌های GSM بدانیم که در آن هنگام آن‌ها خواستار به کارگیری کلید‌های رمزنگاری ۵۴ بیتی بودند تا بتوانند همچنان به شبکه‌های مورد نظر برای اهداف خودشان نفوذ کنند. برای همین برای مشاهده چنین عیوبی در شبکه‌های LTE هم نباید تعجب کنیم و این مسئله هم می‌تواند یکی از پیامد‌های چنین اقداماتی باشد.

این محققان، دو نوع حمله به شبکه‌های LTE را کشف کرده‌اند که هر دوی آن‌ها از حملات پسیو (Passive Attack-حملاتی که صرفاً برای شنود و رصد اطلاعات استفاده می‌شود) هستند. همچنین آن‌ها نوعی سومی را هم کشف کرده‌اند که نام آن را aLTEr گذاشته‌اند و مهاجمان با استفاده از این روش می‌توانند به دستکاری ارتباطات هدف بپرزداند و تغییراتی را در آن بوجود بیاورند.

بر اساس گفته‌های این محققان، لایه اتصال داده در شبکه‌های LTE به طور کامل محافظت نشده است و مهاجمان می‌توانند حتی بیت‌های درون بسته‌های رمزنگاری شده شبکه را هم تغییر بدهند و این گونه حتی بسته‌های گفته شده رمزگشایی کنند.

این نقص امنیتی این اجازه را به مهاجمان می‌دهد که خود را به عنوان یک برج مخابراتی واقعی به هدف معرفی کنند و شرایط را به گونه‌ای برای او تداعی کنند که او فکر کند در یک شبکه‌ی واقعی در حال فعالیت است. همچنین مهاجمان می‌توانند به راحتی همانند پلی میان هدف و شبکه‌ی واقعی قرار بگیرند و تمامی اقدامات خود را روی خروجی‌ها و ورودی‌های هدف اعمال کنند.

راهکارهای پیشگیری

برای این مسئله دو راه‌حل پیشنهاد شده است. اولین راه‌حل این است که تمامی برج‌های مخابراتی پروتکل رمزنگاری خود را به مواردی همانند پروتکل AES-GCM و یا ChaCha20-Poly1305 تغییر بدهند که البته محققان معتقدند که بیشتر کمپانی‌های مخابراتی درگیر در این مسئله زیر بار انجام آن نخواهند رفت.

اما روش دوم این است تمامی وب‌سایت‌ها از پروتکل امنیتی HTTPS استفاده کنند و این گونه مهاجمان را از هدایت کردن هدف به وب‌سایت‌های جعلی منع کنند که البته در چنین روشی به هیچ وجه نمی‌توان جلوی حملات صورت گرفته از جانب پیام‌های متنی و ... را گرفت.

شبکه‌های 5G هم آسیب‌پذیر هستند!

محققان امنیتی روی این مسئله تاکید کرده‌اند که با این که شبکه‌های 5G ظرفیت این را دارد که عیوب گفته شده را برطرف کند، اما مسئله مهم در این است که آیا کمپانی‌های مخابراتی حاضر به انجام این کار می‌شوند یا خیر. نکته‌ی مهم در این مسئله این است که گروه 3GPP که مسئول تدوین پروتکل‌های شبکه‌های 5G را برعهده دارد، در واکنش به افشاگری‌های صورت گرفته بیان داشته که بسیار سخت و پیچیده است که بخواهیم در مشخصات شبکه‌ی 5G تغییراتی را اعمال کنیم و دلیل آن را اقدامات تعدادی از کمپانی‌های مخابراتی همانند Verizon و AT&T دانسته که در حال حاضر بخشی از شبکه‌های نسل جدید خود را پیاده‌سازی کرده و به پایان رسانده‌اند و آماده‌ی بهره برداری از آن‌ها در آینده‌ای نزدیک شده‌اند. آخرین جلسه‌ی گروه 3GPP در تاریخ ۲۰ الی ۲۴ آگوست (۲۹ مرداد الی ۳ شهریور) برگزار خواهد شد و یکی از موضوعات مورد بحث آنان، صحبت در رابطه با آسیب‌پذیری‌های کشف شده است.