Telefonunuzun 5G Bağlantısı Bypass ve DoS Saldırılarına Karşı Savunmasız


5G teknolojilerindeki güvenlik açıkları nedeniyle mobil cihazlar, kasıtlı veri hırsızlığı ve hizmet reddi riskiyle karşı karşıyadır.

Las Vegas’ta yapılacak olan Black Hat 2024’te, Penn State Üniversitesi’nden yedi araştırmacıdan oluşan bir ekip, bilgisayar korsanlarının İnternet trafiğinizi kelimenin tam anlamıyla dinlemenin ötesine nasıl geçebileceğini anlatacak. İnternet bağlantınızı size sağlamak. Bundan sonra casusluk, kimlik avı ve çok daha fazlası masada.

Bunun, genellikle gözden kaçan güvenlik açıklarını ve çevrimiçi olarak birkaç yüz dolara satın alabileceğiniz ekipmanı içeren, son derece erişilebilir bir saldırı şekli olduğunu söylüyorlar.

Adım 1: Sahte Baz İstasyonu Kurun

Bir cihaz ilk kez bir mobil ağ baz istasyonuna bağlanmayı denediğinde, ikisi bir kimlik doğrulama ve anahtar anlaşmasından (AKA) geçer. Cihaz bir kayıt isteği gönderir ve istasyon, kimlik doğrulama ve güvenlik kontrolleri istekleriyle yanıt verir.

İstasyon telefonu incelese de telefon istasyonu incelemez. Meşruiyeti esas itibarıyla verili olarak kabul edilmektedir.

Penn State araştırma asistanı Syed Md Mukit Rashid şöyle açıklıyor: “Baz istasyonları, her 20 dakikada veya 40 dakikada bir ‘merhaba’ mesajları yayınlayarak belirli bir alandaki varlıklarını duyuruyor ve bu yayın mesajlarının hiçbirinde kimlik doğrulama veya herhangi bir güvenlik mekanizması yok.” . “Bunlar yalnızca düz metin mesajları. Dolayısıyla bir telefonun veya cihazın sahte bir kuleden gelip gelmediğini kontrol etmesine imkan yok.”

Sahte bir kule kurmak göründüğü kadar uzun bir iş değildir. Raspberry Pi veya daha da iyisi, yazılım tanımlı bir radyo (SDR) kullanarak gerçek olanı taklit etmeniz yeterlidir. Başka bir Penn State araştırma asistanı Kai Tu’nun belirttiği gibi, “İnsanlar bunları çevrimiçi olarak satın alabilir; elde edilmesi kolaydır. Daha sonra üzerinde çalışacak bazı açık kaynaklı yazılımlar (OSS) edinebilirsiniz ve bu tür bir kurulum kullanılabilir. sahte bir baz istasyonu olarak.” Pahalı SDR’ler on binlerce dolara mal olabilir, ancak işi halleden ucuz SDR’ler yalnızca birkaç yüze satılıyor.

Küçük bir mekanizmanın telefonunuzu kurulu bir ticari kuleden uzaklaştırması mantıksız görünebilir. Ancak yakındaki bir SDR’ye yönelik hedefli bir saldırı, aynı anda binlerce insana hizmet veren bir kuleden çok daha fazla 5G sinyal gücü sağlayabilir. Rashid, “Doğası gereği, cihazlar mümkün olan en iyi baz istasyonlarına, yani en yüksek sinyal gücünü sağlayan baz istasyonlarına bağlanmaya çalışır” diyor.

Adım 2: Bir Güvenlik Açığını Kullanın

Herhangi bir güvenlik süreci gibi AKA da istismar edilebilir. Örneğin, popüler bir mobil işlemci markasına entegre edilmiş 5G modemde, araştırmacılar bir saldırganın AKA sürecini tamamen atlatmak için kullanabileceği yanlış yönetilen bir güvenlik başlığı buldular.

Söz konusu işlemci, dünyanın en büyük iki akıllı telefon şirketinin ürettiği cihazların çoğunda kullanılıyor. Dark Reading adını gizli tutmayı kabul etti.

Saldırgan, hedeflenen bir cihazı çektikten sonra bu AKA bypass’ını kullanarak kötü amaçla hazırlanmış bir “kayıt kabul edildi” mesajı döndürebilir ve bir bağlantı başlatabilir. Bu noktada saldırgan, kurbanın İnternet servis sağlayıcısı haline gelir ve Web’de yaptığı her şeyi şifrelenmemiş biçimde görebilir. Ayrıca, örneğin hedef odaklı kimlik avı SMS mesajı göndererek veya onları kötü amaçlı sitelere yönlendirerek kurbanla etkileşime geçebilirler.

AKA baypas en şiddetli olanı olmasına rağmen araştırmacılar, bir cihazın konumunu belirlemelerine ve hizmet reddi (DoS) gerçekleştirmelerine olanak tanıyan başka güvenlik açıkları keşfettiler.

5G Nasıl Güvenceye Alınır?

Penn State araştırmacıları, keşfettikleri tüm güvenlik açıklarını, o zamandan beri yamaları dağıtan ilgili mobil satıcılarına bildirdiler.

Ancak daha kalıcı bir çözümün şu şekilde başlaması gerekir: 5G kimlik doğrulamasını güvence altına alma. Rashid’in dediği gibi, “Bu yayın mesajlarının gerçekliğinden emin olmak istiyorsanız, genel anahtarı kullanmanız gerekir. [infrastructure] kriptografi (PKI). Ve PKI’yı dağıtmak pahalıdır; tüm baz istasyonlarını güncellemeniz gerekir. Ve teknik olmayan bazı zorluklar var. Örneğin ortak anahtarların kök sertifika yetkilisi kim olacak?”

5G sistemleri, belirli nedenlerden dolayı mesajları düz metin olarak iletmek üzere bilerek oluşturulduğundan, böyle bir revizyonun yakın zamanda gerçekleşmesi pek olası değildir.

“Bu bir teşvik meselesi. Mesajlar milisaniyeler içinde gönderiliyor, yani eğer bir çeşit kriptografik mekanizma kullanırsanız, baz istasyonu ve kullanıcı cihazı için hesaplama yükü artacaktır. Hesaplama yükü aynı zamanda zamanla da ilişkilidir, dolayısıyla performans- Akıllıca biraz daha yavaş olacak” diye açıklıyor Rashid.

Belki de performans teşvikleri güvenlik teşviklerinden daha ağır basmaktadır. Ama ister sahte bir baz istasyonu aracılığıyla olsun, Stingray cihazıveya başka bir anlamla, “Hepsi bu özellikten yararlanıyor; baz istasyonlarından gelen ilk yayın mesajlarının kimlik doğrulamasının olmaması.”

Rashid, “Bu, tüm kötülüklerin köküdür” diye ekliyor.





Source link