5G teknolojilerindeki açıklar nedeniyle mobil cihazlar, kasıtlı veri hırsızlığı ve hizmet engelleme riskine maruz kalıyor.

Las Vegas’ta düzenlenecek olan Black Hat 2024’te, Penn State Üniversitesi’nden yedi araştırmacıdan oluşan bir ekip, bilgisayar korsanlarının İnternet trafiğinizi koklamanın ötesine geçerek, kelimenin tam anlamıyla İnternet bağlantınızı size sağlamak. Oradan casusluk, kimlik avı ve daha birçok şey masada.

Bunun, genellikle gözden kaçan güvenlik açıklarını ve çevrimiçi olarak birkaç yüz dolara satın alabileceğiniz ekipmanı içeren, son derece erişilebilir bir saldırı şekli olduğunu söylüyorlar.

Adım 1: Sahte Bir Baz İstasyonu Kurun

Bir cihaz ilk kez bir mobil ağ baz istasyonuna bağlanmayı denediğinde, ikisi bir kimlik doğrulama ve anahtar anlaşmasından (AKA) geçer. Cihaz bir kayıt isteği gönderir ve istasyon, kimlik doğrulama ve güvenlik kontrolleri istekleriyle yanıt verir.

İstasyon telefonu incelese de, telefon başlangıçta istasyonu incelemez. Meşruiyeti esasen verili olarak kabul edilir.

Penn State’ten yardımcı doçent Syed Rafiul Hussain, “Baz istasyonları, her 20 milisaniyede veya 40 milisaniyede bir ‘sib1’ mesajları yayınlayarak belirli bir alandaki varlıklarını duyuruyor ve bu yayın mesajlarının hiçbirinde kimlik doğrulama veya herhangi bir güvenlik mekanizması yok” diye açıklıyor. “Bunlar yalnızca düz metin mesajları. Dolayısıyla bir telefonun veya cihazın sahte bir kuleden gelip gelmediğini kontrol etmesine imkan yok.”

Sahte bir kule kurmak göründüğü kadar uzun bir iş değildir. Tek yapmanız gereken yazılım tanımlı radyo (SDR) kullanarak gerçek bir kuleyi taklit etmektir. Penn State’in bir diğer araştırma asistanı Kai Tu’nun belirttiği gibi, “İnsanlar bunları çevrimiçi satın alabilirler – edinmeleri kolaydır. Daha sonra üzerinde çalıştırmak için biraz açık kaynaklı yazılım (OSS) edinebilirsiniz ve bu tür bir kurulum sahte bir baz istasyonu olarak kullanılabilir.” Pahalı SDR’ler on binlerce dolara mal olabilir, ancak işi yapan ucuz olanlar sadece birkaç yüz dolara mevcuttur.

Küçük bir aletin telefonunuzu yerleşik bir ticari kuleden uzaklaştırması mantıksız görünebilir. Ancak yakındaki bir SDR ile hedefli bir saldırı, aynı anda binlerce kişiye hizmet veren bir kuleden daha fazla 5G sinyal gücü sağlayabilir. Hussain, “Cihazlar doğaları gereği mümkün olan en iyi hücre kulelerine, yani en yüksek sinyal gücünü sağlayanlara bağlanmaya çalışırlar” diyor.

Adım 2: Bir Güvenlik Açığını Kullanın

Herhangi bir güvenlik süreci gibi AKA da istismar edilebilir. Örneğin, popüler bir mobil işlemci markasına entegre edilmiş 5G modemde, araştırmacılar bir saldırganın AKA sürecini tamamen atlatmak için kullanabileceği yanlış yönetilen bir güvenlik başlığı buldular.

Söz konusu işlemci, dünyanın en büyük iki akıllı telefon şirketinin ürettiği cihazların çoğunda kullanılıyor. Dark Reading adını gizli tutmayı kabul etti.

Saldırgan, hedeflenen bir cihazı çektikten sonra, kötü niyetli olarak hazırlanmış bir “kayıt kabul” mesajı döndürmek ve bir bağlantı başlatmak için bu AKA bypassını kullanabilir. Bu noktada saldırgan, kurbanın İnternet servis sağlayıcısı haline gelir ve Web’de yaptığı her şeyi şifrelenmemiş biçimde görebilir. Ayrıca, örneğin hedef odaklı kimlik avı SMS mesajı göndererek veya onları kötü amaçlı sitelere yönlendirerek kurbanla etkileşime geçebilirler.

AKA bypass’ı en ciddi olanı olsa da araştırmacılar, bir cihazın yerini belirlemelerine ve hizmet reddi (DoS) gerçekleştirmelerine olanak tanıyacak başka güvenlik açıkları da keşfettiler.

5G Nasıl Güvenceye Alınır?

Penn State araştırmacıları, keşfettikleri tüm güvenlik açıklarını ilgili mobil satıcılarına bildirdiler ve onlar da o zamandan beri yamalar yayınladılar.

Ancak daha kalıcı bir çözümün şu şekilde başlaması gerekir: 5G kimlik doğrulamasının güvence altına alınması. Hussain’in söylediği gibi, “Bu yayın mesajlarının gerçekliğinden emin olmak istiyorsanız, genel anahtar altyapısını (PKI) kullanmanız gerekir. Ayrıca PKI’yı dağıtmak pahalıdır; tüm baz istasyonlarını güncellemeniz gerekir. Ayrıca bazı olmayanlar da var: teknik zorluklar. Örneğin, genel anahtarların kök sertifika yetkilisi kim olacak?”

Böyle bir yeniliğin yakın gelecekte gerçekleşmesi pek olası görünmüyor, zira 5G sistemleri belirli nedenlerle mesajları düz metin olarak iletmek üzere bilerek inşa edildi.

“Bu bir teşvik meselesi. Mesajlar milisaniyeler içinde gönderiliyor, dolayısıyla bir tür kriptografik mekanizma dahil ederseniz, bu, baz istasyonu ve kullanıcı cihazı için hesaplama yükünü artıracaktır. Hesaplama yükü aynı zamanda zamanla da ilişkilidir, dolayısıyla performans- Hussain, “Akıllıca biraz daha yavaş olacak” diye açıklıyor.

Belki de performans teşvikleri güvenlik teşviklerinden daha ağır basmaktadır. Ama ister sahte bir baz istasyonu aracılığıyla olsun, Vatoz cihazıveya başka bir yolla, “Hepsi bu özelliği kullanıyor – hücre kulelerinden gelen ilk yayın mesajlarının kimlik doğrulamasının olmaması.”

“Bu, bütün kötülüklerin köküdür” diye ekliyor Hüseyin.



siber-1