الباحثون يكتشفون هجمات جديدة ضد بروتوكول شبكة LTE - DMC للمعلوميات

Page Nav

GRID_STYLE

🔥

latest

Ads Place

الباحثون يكتشفون هجمات جديدة ضد بروتوكول شبكة LTE

إذا كان مشغل شبكة الجوال الخاص بك يقدم خيار LTE ، والمعروف أيضًا باسم شبكة 4G ، فأنت بحاجة إلى أن تكون حذراً لأن الاتصال بالشبكة يمكن أن...


إذا كان مشغل شبكة الجوال الخاص بك يقدم خيار LTE ، والمعروف أيضًا باسم شبكة 4G ، فأنت بحاجة إلى أن تكون حذراً لأن الاتصال بالشبكة يمكن أن يتم اختطافه عن بعد.
اكتشف فريق من الباحثين بعض نقاط الضعف الحرجة في معيار الأجهزة المحمولة LTE في كل مكان والذي قد يسمح للمتطفلين بالتجسس على شبكات المستخدمين الخلوية ، وتعديل محتويات اتصالاتهم ، بل وحتى إعادة توجيههم إلى مواقع خبيثة أو خادعة.
LTE ، أو Long Term Evolution ، هو أحدث معيار للاتصالات الهاتفية المحمولة المستخدمة من قبل المليارات من الناس المصممة لتحقيق الكثير من التحسينات الأمنية على المعيار السابق المعروف باسم اتصالات النظام العالمي للاتصالات المتنقلة (GSM).
ومع ذلك ، فقد تم اكتشاف العديد من العيوب الأمنية على مدى السنوات القليلة الماضية ، مما يسمح للمهاجمين باعتراض اتصالات المستخدم ، والتجسس على المكالمات الهاتفية للمستخدم والرسائل النصية ، وإرسال تنبيهات الطوارئ المزيفة ، وموقع محاكاة ساخرة للجهاز وطرق أخرى للأجهزة غير المتصلة تماما.

الآن ، قام باحثون أمنيون من Ruhr- جامعة Bochum وجامعة نيويورك أبو ظبي بتطوير ثلاث هجمات جديدة ضد تكنولوجيا LTE التي سمحت لهم بتخطيط هوية المستخدمين ، وبصمة الإصبع لمواقع الويب التي يزورونها وإعادة توجيههم إلى مواقع الويب الخبيثة من خلال العبث بعمليات البحث عن DNS.



الهجمات الثلاث ، التي شرحها الباحثون على موقع مخصص ، تسيء استخدام طبقة ارتباط البيانات ، المعروفة أيضًا باسم الطبقة الثانية ، في شبكة LTE الشاملة الانتشار.
تقع طبقة ارتباط البيانات فوق القناة الفعلية ، التي تحافظ على الاتصال اللاسلكي بين المستخدمين والشبكة, وهي مسؤولة عن تنظيم كيفية وصول العديد من المستخدمين إلى الموارد على الشبكة ، مما يساعد على تصحيح أخطاء الإرسال وحماية البيانات من خلال التشفير.
ومن بين الثلاثة ، تعد خرائط الهوية وأخذ البصمات على الويب التي طورها الباحثون هجمات سلبية ، حيث يستمع الجاسوس إلى البيانات التي تمر بين محطات القاعدة والمستخدمين النهائيين عبر موجات الأثير من هاتف الهدف.
ومع ذلك ، فإن الهجوم الثالث على انتحال DNS ، والذي يطلق عليه "aLTEr" من قبل الفريق ، هو هجوم نشط ، والذي يسمح للمهاجم بتنفيذ هجمات رجل في الوسط لاعتراض الاتصالات وإعادة توجيه الضحية إلى موقع خبيث باستخدام DNS .
ونظرًا لأن طبقة ارتباط البيانات لشبكة LTE مشفرة باستخدام AES-CTR ولكنها غير محمية ، يمكن للمهاجم تعديل البايتس حتى داخل حزمة بيانات مشفرة ، والتي يتم فك تشفيرها لاحقًا إلى نص عادي ذي صلة.

"يستغل هجوم aLTEr حقيقة أن بيانات مستخدم LTE مشفرة في وضع العداد (AES-CTR) ولكنها لا تحميها مما يسمح لنا بتعديل حمولة الرسالة: خوارزمية التشفير قابلة للطرق ، ويمكن للخصم أن يعدل النص المشفر إلى آخر وقال الباحثون في ورقتهم "النص المشفر الذي يفك شفرة في وقت لاحق إلى نص عادي".
كمظاهرة إثبات للمفهوم ، أظهر الفريق كيف يمكن للمهاجم النشط إعادة توجيه طلبات DNS (نظام اسم المجال) ثم تنفيذ هجوم انتحال DNS ، مما يتسبب في استخدام الجهاز المحمول الضحية لخادم DNS خبيث يقوم في النهاية بإعادة توجيه الضحية إلى موقع خبيث يتنكر في صورة موقع Hotmail.



أجرى الباحث هجوماً على "aLTEr" داخل شبكة تجارية وهاتف تجاري داخل بيئة المختبر الخاصة بهم.
 لمنع الاستدلال غير المقصود على الشبكة الحقيقية ، استخدم الفريق صندوقًا للدروع لتثبيت طبقة الراديو , كما أنهم قاموا بإعداد خادمين ، خادم DNS الخاص بهم ، وخادم HTTP ، لمحاكاة كيف يمكن للمهاجم إعادة توجيه اتصالات الشبكة. يمكنك رؤية الفيديو لمشاهدة هجوم aLTEr في العمل.

الهجوم خطير ، ولكن من الصعب القيام به في سيناريوهات العالم الحقيقي, كما يتطلب الأمر معدات (USRP) ، تبلغ قيمتها حوالي 4000 دولار ، لتشغيلها - وهو شيء مشابه لصانعي IMSI ، أو Stingray ، أو DRTbox - وعادة ما يعمل داخل دائرة نصف قطرها ميل واحد من المهاجم.
ومع ذلك ، بالنسبة إلى وكالة مخابرات أو مهاجم ذي مهارة جيدة ، فإن إساءة استخدام الهجومات ليست تافهة.


ليست هناك تعليقات

Copyrighted.com Registered & Protected