Araştırmacılar, düşmanlar tarafından düşük maliyetli ekipman kullanarak hizmet reddi (DoS) ve ortadaki adam (MitM) saldırılarını başlatmak için kullanılabilecek modern hücresel ağları destekleyen temel bir mekanizma olan devir teslimde güvenlik açıklarını açıkladılar. .

New York Üniversitesi Abu Dabi’den araştırmacılar Evangelos Bitsikas ve Christina Pöpper, “devir prosedüründeki güvenlik açıkları yalnızca bir devir vakasıyla sınırlı değil, tüm farklı devir vakalarını ve doğrulanmamış ölçüm raporlarına ve sinyal gücü eşiklerine dayanan senaryoları etkiliyor” dedi. dedi bir yeni kağıt. “Sorun, 2G’den (GSM) beri tüm nesilleri etkiliyor ve şu ana kadar çözülmedi.”

Teslim etHandoff olarak da bilinen telekomünikasyonda bir telefon görüşmesinin veya bir veri oturumunun birinden aktarıldığı bir süreçtir. hücre sitesi (aka baz istasyonu) iletim sırasında bağlantıyı kaybetmeden başka bir baz istasyonuna. Bu yöntem, özellikle kullanıcının hareket halinde olduğu senaryolarda, hücresel iletişim kurmak için çok önemlidir.

Rutin tipik olarak şu şekilde çalışır: kullanıcı ekipmanı (UE) bir geçişin gerekli olup olmadığını belirlemek için ağa sinyal gücü ölçümleri gönderir ve eğer öyleyse, daha uygun bir hedef istasyon keşfedildiğinde geçişi kolaylaştırır.

Bu sinyal okumaları kriptografik olarak korunurken, bu raporlardaki içeriğin kendisi doğrulanmaz, bu nedenle bir saldırganın cihazı saldırgan tarafından işletilen bir hücre sitesine taşınmaya zorlamasına izin verir. Saldırının püf noktası, kaynak baz istasyonunun ölçüm raporundaki yanlış değerleri idare edememesi ve tespit edilmeden kötü niyetli bir devir olasılığını artırması gerçeğinde yatmaktadır.

Özetle, yeni sahte baz istasyonu saldırıları, yukarıda belirtilen şifreli ölçüm raporlarına ve sinyal gücü eşiklerine dayanan devir prosedürlerini savunmasız hale getirerek, düşmanın bir MitM rölesi kurmasını ve hatta dinlemesini, bırakmasını, değiştirmesini ve iletmesini etkili bir şekilde sağlar. cihaz ve ağ arasında iletilen mesajlar.

“Eğer bir saldırgan, içeriğin içeriğini manipüle ederse, [measurement report] Araştırmacılar, ölçümlerini dahil ederek, daha sonra ağ sahte ölçümleri işleyecek” dedi ve “Bu, meşru bir baz istasyonunu taklit ederek ve yayın mesajlarını yeniden oynatarak mümkündür.”

Cihazı sahte bir baz istasyonuna “çekme”

Saldırının başlangıç ​​noktası, tehdit aktörünün yakındaki meşru istasyonlarla ilgili verileri toplamak için bir akıllı telefon kullandığı ve ardından bu bilgiyi gerçek bir hücre istasyonunu taklit eden sahte bir baz istasyonunu yapılandırmak için kullandığı bir ilk keşif aşamasıdır.

Saldırı, daha sonra, ana bilgi bloğu (MIB) ve sistem bilgi bloğu (SIB) mesajları – telefonun ağa bağlanmasına yardımcı olmak için gerekli bilgiler – öykündüğünden daha yüksek bir sinyal gücüyle, kurbanın cihazını yanlış istasyona bağlanmaya zorlamayı içerir. Baz istasyonu.

UE’leri sahte istasyona bağlanmak için kandırırken ve cihazları sahte ölçümleri ağa bildirmeye zorlarken amaç, bir devir teslim olayını tetiklemek ve süreçteki güvenlik açıklarından yararlanarak DoS, MitM saldırıları ve bilgi ifşası ile sonuçlanmaktır. hem kullanıcı hem de operatör. Bu, yalnızca kullanıcıların gizliliğini tehlikeye atmakla kalmaz, aynı zamanda hizmet kullanılabilirliğini de riske atar.

“UE, saldırganın kapsama alanında olduğunda, haydut baz istasyonu, UE’yi ‘çekmek’ ve bir tetikleyiciyi tetiklemek için yeterince yüksek sinyal gücüne sahiptir. [measurement report], o zaman saldırganın kurban UE’yi kendi haydut baz istasyonuna bağlanmaya zorlama şansı çok yüksektir. [by] Devir teslim prosedürünü kötüye kullanmak” diye açıkladı araştırmacılar.

“UE, saldırgana bağlandığında, hizmet reddi (DoS) saldırısı nedeniyle kamp moduna girebilir ve yanıt vermeyebilir veya saldırgan bir ortadaki adam (MitM) kurabilir. diğer gelişmiş istismarlar için temel oluşturan röle.”

Devir teslim sürecinde altı adede kadar güvenlik açığı (yukarıdaki resimde A’dan F’ye kadar tanımlanmıştır) tanımlanmıştır —

  • Güvenli olmayan yayın mesajları (MIB, SIB)
  • Doğrulanmamış ölçüm raporları
  • Hazırlık aşamasında çapraz doğrulama eksik
  • Rastgele erişim kanalı (RACH) doğrulama olmadan başlatma
  • Eksik kurtarma mekanizması ve
  • Ağ arızalarını saldırılardan ayırt etme zorluğu

Deneysel bir kurulumda araştırmacılar, OnePlus 6, Apple iPhone 5, Samsung S10 5G ve Huawei Pro P40 5G dahil olmak üzere tüm test cihazlarının DoS ve MitM saldırılarına açık olduğunu buldular. Bulgular, Yıllık Bilgisayar Güvenliği Uygulamaları Konferansı’nda sunuldu (ACSAC) bu ayın başlarında düzenlendi.

.



siber-2

Bir yanıt yazın