
Singapur Teknoloji ve Tasarım Üniversitesi’nden siber güvenlik araştırmacıları, SNI5Gect adlı 5G ağ iletişimini gerçek zamanlı olarak kesebilen ve manipüle edebilen ve dünya çapında ticari mobil cihazlar için önemli yeni güvenlik riskleri oluşturabilen çığır açan bir çerçeve geliştirdi.
34. Usenix Güvenlik Sempozyumu’nda sunulan araç, karmaşık haydut baz istasyon kurulumlarına olan ihtiyacı ortadan kaldırarak 5G saldırı yeteneklerinde büyük bir ilerlemeyi temsil ediyor.
SNI5GECT 5G saldırısı
Pahalı, kolayca tespit edilebilir olan ve bunlara bağlanmak için zorlamayı gerektiren sahte baz istasyonlarının dağıtılmasına dayanan önceki 5G güvenlik testi yaklaşımlarının aksine, kesin zamanlanmış mesaj enjeksiyonlarıyla çarpmadan önce meşru 5G trafiğini sessizce izleyen pasif bir üçüncü taraf gözlemcisi olarak çalışır.
Çerçeve, cihazlar ilk olarak 5G ağlarına bağlandığında, uçak modundan çıkma, tünellerden ortaya çıkan veya asansörler bırakma gibi ortak senaryolarda meydana gelen savunmasız bir dönem olan kritik ön kimlik doğrulama penceresinden yararlanır.
Singapur araştırmacıları, haydut baz istasyonlarına ihtiyaç duymadan 5G güvenliğini atlayan güçlü açık kaynaklı aracı ortaya koyuyor.
Bu kısa pencere sırasında, baz istasyonu (GNB) ve kullanıcı ekipmanı (UE) arasındaki kontrol düzlemi mesajları şifrelenmemiş kalır ve saldırganların cihaz kimlik bilgileri bilgisi gerektirmeden protokol akışlarını dinlemesine ve manipüle etmesine izin verir.
Saldırı modeli, downlink iletişiminde mesajları dinleme, enjekte etme, tekrarlama veya değiştirme yeteneğine sahip kısmi bir Dolev-Yao düşmanını taklit eder.

SNI5GECT çerçevesi, birden fazla saldırı vektöründe etkileyici teknik performans gösterir.
OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 ve Huawei P40 Pro dahil olmak üzere beş ticari 5G cihazda test, hem yurdun hem de downlink trafiği koklamasında% 80’in üzerinde doğruluk, sadece downlink izleme elde etti.
Sistem, standart yazılım tanımlı radyo (SDR) ekipmanlarını kullanarak 20 metreye kadar mesafelerde% 70-90 başarı oranları ile kötü niyetli yükler enjekte eder.
Çerçeve, konserde çalışan birkaç sofistike bileşenden oluşur: Syncher, hedef 5G hücreleriyle hizalanır ve senkronizasyonu korur; Yayın çalışanı yeni cihaz bağlantıları için sistem bilgilerini ve monitörleri çıkarır; Uetracker örnekleri, özel koklayıcılar aracılığıyla tek tek cihazları takip eder; ve GNB DL enjektör el sanatları ve meşru baz istasyon iletişimlerini mükemmel bir şekilde taklit eden sahte mesajları iletir.
Saldırı kategorileri ve gerçek dünyadaki etkisi
Araştırmacılar SNI5GECT kullanarak üç temel saldırı kategorisini başarıyla gösterdiler. Tek atışlı saldırılar, cihazları veya 5G’den daha az güvenli 4G ağlarına indirgeme bağlantılarını hemen çarpan tek kötü amaçlı mesajların enjekte edilmesini içerir.
Yanıt tabanlı saldırılar mesajlar enjekte eder ve belirli cihaz yanıtlarını bekleyin, bu da SUI’nin cihaz parmak izi ve izleme için yakalama gibi teknikleri sağlar.
En önemlisi, ekip, geçersiz sıra numaraları içeren tekrarlanmış kimlik doğrulama isteği mesajlarını enjekte ederek cihazlardaki T3520 zamanlayıcıyı manipüle eden yeni bir çok aşamalı düşüş saldırısı keşfetti.
Bu, cihazları meşru 5G baz istasyonlarını kara listeye almaya ve uzun bekleme sürelerinden sonra bile kalıcı olarak 4G bağlantısına düşmeye zorlar. GSM Derneği, bu güvenlik açığını koordineli açıklama tanımlayıcısı CVD-2024-0096 kapsamında kabul etmiştir.
Araştırma, 24 markadan 700’den fazla akıllı telefon modelini etkileyen 5Ghoul saldırıları da dahil olmak üzere önceki 5G güvenlik açığı keşiflerine dayanıyor.
Bununla birlikte, SNI5Gect’in haydut altyapı olmadan çalışabilme yeteneği, gerçek dünyadaki konuşlandırma için önemli ölçüde daha pratik hale getirir. Saldırı donanımı sadece birkaç bin dolara mal oluyor ve potansiyel kötüye kullanımla ilgili endişeleri artırarak taşınabilir hale getirilebilir.
Çerçevenin GitHub aracılığıyla açık kaynaklı kullanılabilirliği, güvenlik araştırmacılarına ve ağ savunucularına 5G altyapısı esnekliğini test etmek için eşi görülmemiş yetenekler sunar.
Bununla birlikte, araştırmacılar, temel çerçeveyi meşru güvenlik araştırmaları için kullanılabilir hale getirirken, kamuoyunu açıklamadan sorumlu bir şekilde “diğer ciddi istismarlar” dediler.
Bu gelişme, giderek daha kritik bir altyapı haline geldikçe 5G ağlarının karşılaştığı devam eden güvenlik zorluklarının altını çizmektedir. Qualcomm ve MediaTek gibi üreticiler bilinen güvenlik açıkları için yamalar yayınlarken, SNI5Gect tarafından etkinleştirilenler gibi yeni saldırı vektörlerinin ortaya çıkması, 5G güvenlik araştırması ve geliştirmesinde sürekli uyanıklık ihtiyacını vurgulamaktadır.
Araştırma ekibi, SNI5GECT’in hem saldırgan bir güvenlik aracı hem de savunmacı bir test çerçevesi olarak hizmet ettiğini ve kuruluşların geleneksel güvenlik varsayımlarını atlayan gelişmiş hava saldırılarına karşı 5G dağıtımlarının gerçek dünya güvenlik duruşunu değerlendirmelerini sağladığını vurgulamaktadır.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.