Yeni SNI5GECT Saldırısı, Rogue Base istasyonu olmadan 5G’den 4G’ye telefonları ve indirgemeleri çöker


26 Ağu 2025Ravie LakshmananGüvenlik Açığı / Mobil Güvenlik

Bir akademisyen ekibi, bir 5G bağlantısını, haydut bir baz istasyonuna (GNB) güvenmeden daha düşük bir nesile düşürmek için kullanılabilecek yeni bir saldırı tasarladı.

Singapur Teknoloji ve Tasarım Üniversitesi’ndeki (SUTD) Varlık (Otomatik Sistemler Güvenliği) Araştırma Grubu Başına Saldırı, yeni bir açık kaynaklı yazılım araç setine güveniyor SNI5GECT (“Sniffing 5G enjekte” için kısa), baz istasyonu ile kullanıcı ekipmanı (UE, yani bir telefon) arasında gönderilen şifrelenmemiş mesajları koklamak ve hedef UE’nin havaya hedef UE’ye enjekte etmek için tasarlanmıştır.

Shijie Luo, Matheus Garbelini, Sudipta Chattopadhyay ve Jianying Zhou’ya göre, çerçeve UE modemi çökertme, daha önceki nesil ağlara, parmak izine veya kimlik doğrulama bypass’a düşürme gibi saldırıları gerçekleştirmek için kullanılabilir.

Siber güvenlik

Araştırmacılar, “Birçok 5G saldırısının pratikliğini sınırlayan bir haydut baz istasyonu kullanmanın aksine, SNI5Gect iletişimde üçüncü taraf görevi görür, mesajları sessizce koklar ve UE ekleme prosedürü sırasında koklanmış mesajları kodlayarak protokol durumunu izler.” Dedi. “Daha sonra durum bilgisi, Downlink iletişiminde hedeflenen bir saldırı yükü enjekte etmek için kullanılır.”

Bulgular, 2023’ün sonlarında varlıktan önceki bir çalışma üzerine inşa edilmiş, bu da MediaTek ve Qualcomm’dan 5G mobil ağ modemlerinin ürün yazılımı uygulamasında, toplu olarak 5GHoul olarak adlandırılan, manuel yeniden başlatmayı içeren bağlantıyı dondurabilir veya 5G bağlantısını 4G’ye indirebilir.

SNI5GECT saldırıları, ilk bağlantı işlemi sırasında mesajları pasif olarak koklamak, mesaj içeriğini gerçek zamanlı olarak çözmek ve daha sonra hedeflenen saldırı yüklerini enjekte etmek için kod çözülmüş mesaj içeriğinden yararlanmak için tasarlanmıştır.

Özellikle, saldırılar kimlik doğrulama prosedüründen önce fazdan yararlanmak için tasarlanmıştır, bu noktada GNB ve UE arasında değiştirilen mesajlar şifrelenmez. Sonuç olarak, tehdit modeli UE’nin kimlik bilgilerinin yerleşik/aşağı bağlantı trafiğini koklamak veya mesajları enjekte etmek için bilgi gerektirmez.

Araştırmacılar, “Bildiğimiz kadarıyla, SNI5GECT, araştırmacıları hem havalı koklama hem de durumsal enjeksiyon yeteneklerine sahip, haydut bir GNB gerektirmeden güçlendiren ilk çerçevedir.” Dedi.

“Örneğin, bir saldırgan, NAS güvenlik bağlamı kurulana kadar RACH işleminden kapsayan kısa UE iletişim penceresinden yararlanabilir. Böyle bir saldırgan, RNTI’nin daha fazla UE mesajını çözmesini sağlayan GNB’den herhangi bir RAR mesajını aktif olarak dinler.”

Bu, tehdit oyuncusunun kurbanın cihazındaki modemi çökertmesini, hedeflenen cihazı parmak izlemesini ve hatta saldırgan tarafından zaman içinde UE konumunu izlemek için kullanılabilecek güvenlik açıklarını bilen 4G’ye olan bağlantıyı düşürmesini sağlar.

Kimlik Güvenliği Risk Değerlendirmesi

OnePlus Nord CE 2, Samsung Galaxy S22, Google Pixel 7 ve Huawei P40 Pro dahil olmak üzere beş akıllı telefona karşı yapılan testlerde, çalışma, yukarı bağlantı ve downlink kokusunda% 80 doğruluk elde etti ve 20 metreye kadar (65 fit) bir mesafeden 70-90 başarı oranı enjekte etmeyi başardı.

Dünya çapında mobil ağ operatörlerini temsil eden ve yeni teknolojiler geliştiren kar amacı gütmeyen bir ticaret birliği olan Mobil İletişim Derneği (GSMA) için Küresel Sistem, çok aşamalı, düşürme saldırısını kabul etti ve CVD-2024-0096 tanımlayıcısını atadı.

Araştırmacılar, “SNI5GECT’in 5G güvenlik araştırmasında sadece havaya 5G sömürüsünü sağlamakla kalmayıp, paket seviyesi 5G algılama ve azaltma, 5G fiziksel katman güvenliğine yönelik güvenlik geliştirmeleri konusunda gelecekteki araştırmaların ilerletilmesini sağlayan temel bir araç olduğunu iddia ediyoruz.”



Source link