سیستم قدیمی مخابرهی سیگنال SS7 یکی از چندین پروتکلی است که شبکهی ارتباطی نسل پنجم را درمعرض سواستفاده قرار میدهد.
انتظار میرود نسل بعدی فناوری بیسیم حدود ۲۱ درصد از سرمایهگذاریهای زیرساخت شبکهی بیسیم را تا پایان سال ۲۰۲۰ بهخود اختصاص دهد. عرضه و راهاندازی اولیهی این فناوری با وجود اختلالهای ایجادشده بهدلیل همهگیری ویروس کووید ۱۹ در حال انجام است و فروشندگان زیادی دستگاههای مختلفی را با امکان پشتیبانی از 5G به مشتریان ارائه میکنند تا انتقال از 4G به 5G اندکاندک صورت پذیرد.
درحالیکه سرمایهگذاریهای زیادی بهسمت 5G سرازیر شده است، مسئلهی امنیت روزبهروز اهمیت بیشتری پیدا میکند؛ زیرا فناوری مخابراتی جدید و پروتکلها و استانداردهای مرتبط با آن شکافهای جدیدی نیز بههمراه خواهد داشت که مهاجمان سایبری با استفاده از آنها بتوانند کدهای مخرب خود را تزریق کنند.
در کنفرانس Black Hat Asia که در ۲ اکتبر (۱۱ مهر) با عنوان «بازگشت به آینده، حملات بین پروتکلی در عصر نسل پنجم شکبهی ارتباطی» (Back to the Future. Cross-Protocol Attacks in the Era of 5G) برگزار شد، سرگئی پوزانکوف، کارشناس امنیتی شرکت روسی Positive Technologies، تأکید کرد که چگونه مشکلات بزرگ موجود در پروتکل SS7 همچنان صنعت مخابرات را درمعرض خطر قرار میدهد.
استاندارد پروتکل مخابراتی SS7 و بخش دیگری از پروتکلهای این صنعت در سال ۱۹۷۵ توسعه یافتند و از آن زمان تاکنون، حتی درزمینهی امنیتی،چ تغییرات زیادی نداشتند. در سال ۲۰۱۴، یکی از شرکتهای امنیت سایبری از نقص فنی اکسپلویتپذیری در این پروتکل پرده برداشت که میتوانست برای اجرای حملات مختلفی از رهگیری تماس تلفنی گرفته تا عبور از احراز هویت دومرحلهای (2FA) بهکار گرفته شود.
پروتکلهای Diameter و GTP نیز معمولا در صنعت مخابرات برای شبکههای 3GPP ،GSM ،UMTS و LTE استفاده میشوند. شبکههای موبایل غالبا با اتصال این پروتکلها شرایط برای انتقال یکپارچه بین شبکههای 3G و 4G و 5G را فراهم میکنند.
پوزانکوف میگوید:
این درهمتنیدگی فناوریها و پروتکلها و استانداردها در مخابرات برای امنیت مشکلاتی ایجاد میکند. مهاجمان از هر منفذی تلاش میکنند به شبکههای موبایل حمله کنند و دربرخی مواقع، با استفاده از چندین پروتکل در یک حمله برای نفوذ اقدام خواهند کرد.
تولیدکنندگان دستگاههای موبایل از این مشکلات اطلاع دارند و با برخی اقدامات امنیتی تلاش میکنند تا از شبکههای خود مراقبت کنند. برخی از این اقدامات فایروالها روی فرستندهی سیگنال، ارزیابی امنیتی مداوم و رسیدگی به مشکلات، بهکارگیری از سامانههای تشخیص نفوذ و مسیریابی سرویس پیام کوتاه را شامل میشود؛ البته این اقدامات همیشه کارگشا نخواهند بود.
در زمان توضیح چندین سناریو حمله با محوریت این نقصهای فنی، پوزانکوف چگونگی اجرای خط سیر حملات بین پروتکلی را بهتصویر کشید و نشان داد که چطور اینگونه حملات میتوانند برای دستکاری جریان دادهها روی شبکههای 4G و 5G استفاده شوند یا رهگیری سرویس پیام کوتاه یا تماس تلفنی را روی شبکههای 2G و 3G و 4G ممکن سازند. همچنین پوزانکوف سناریویی را مطرح کرد که با کمک آن مهاجم میتواند کلاهبرداریهای گستردهی مالی را با کمک ثبتنام افراد به سرویسهای ارزش افزوده (VAS) انجام دهد، بدون اینکه کاربران متوجه این اتفاق شوند. همهی این حملات فقط با اتصال سیگنالینگ امکانپذیر است.
تمام سناریوها یک نقطهی مشترک دارند: حملات با اقدام مخرب در یک پروتکل آغاز میشود و در پروتکل دیگر ادامه مییابد و برای موفقیت در اجرای حملات، مهاجم به ترکیب خاصی از فرایندها و چندین شبکهی ارتباطی مخلوط نیاز دارد. نقصهای ساختاری و پیکربندی نادرست و باگهای نرمافزاری موجود، همگی درکنارهم راه نفوذ و اجرای حملات بالقوه را ایجاد میکنند.
در سناریو اول، زمانیکه فایروال فعال نیست، با اجرای حملات Man-in-the-Middle یا MiTM مهاجم قادر خواهد بود رهگیری تماس صوتی را انجام دهد. برای مثال، مهاجمان میتوانند وبسایتهای پرداخت را جعل کنند و سپس با مشترک تماس بگیرند و با پیادهسازی سناریویی براساس مهندسی اجتماعی، او را مجاب کنند تا جزئیات اطلاعات پرداخت خود را در وبسایت وارد کند. همچنین، با پرش از پروتکل SS7 به Diameter ممکن است قادر باشند تا موانع امنیتی موجود را دور بزنند.
سنارویی حملهی بعدی که پوزانکوف مطرح کرد، دربارهی رهگیری تماس صوتی روی شبکههای 5G و 4G ازطریق دستکاری بستههای شبکه بود. وقتی کاربر روی شبکهی 4G یا 5G باشد، سیگنالها بهصورت مداوم ارسال میشوند که آن را حالت «اتصال همیشگی» مینامند. اگر مهاجم از پروتکل Diameter به پروتکلهای دیگر پرش کند، احتمالا به اطلاعات پروفایل و دادههای مشترک دسترسی پیدا خواهد کرد. همچنین، اگر قربانی در حالت رومینگ باشد، مهاجم درخواست موقعیت مکانی را نیز ممکن است ارسال کند.
درنهایت، کلاهبرداری اشتراکی نیز ازطریق ارسال درخواستهای اتفاقی به مشترکان بهواسطهی پروتکلهای SS7 و GTP قابلاجرا است. با تزریق کدهای مخرب اکسپلویت، مهاجمان میتوانند ازطریق اطلاعات پروفایل دزدیدهشدهی قربانی سرویسهای اشتراکی را برای او فعال کنند.
تمام این روشها و سناریوهای حمله در شرایط واقعی آزمایش شدهاند و گزارشهای کامل دراختیار نهادهای صنعتی قرار گرفتهاند.
سرگئی پوزانکوف، محقق امنیتی، درپایان ارائهی خود تأکید داشت:
همچنان امکان موفقیتآمیزبودن حمله در شبکههای محافظتشده نیز وجود دارد. در بسیاری از مواقع، اپراتورهای سرویسدهنده بدون هیچ هزینهی اضافی میتوانند از شبکههای خود محافظت کنند؛ فقط لازم است بلافاصله بعد از گزارش آسیبپذیری جدید، ابزار امنیتی شبکه را بازبینی کنند.