يمكن لهجمات LTE الجديدة التطفل على الرسائل وتتبع المواقع وتنبيهات الطوارئ المزيفة

  • Oct 20, 2023

ويمكن لواحدة من الهجمات العشر أن تخلق "فوضى مصطنعة" عن طريق إرسال تنبيهات طوارئ وهمية إلى عدد كبير من الأجهزة.

Final-hero-alert.jpg

(الصورة: ZDNet؛ صورة الملف)

يمكن لعدد كبير من الثغرات الأمنية المكتشفة حديثًا أن تلحق الضرر بمستخدمي شبكة 4G LTE من خلال التنصت على المكالمات الهاتفية والرسائل النصية، وجعل الأجهزة غير متصلة بالإنترنت، وحتى انتحال تنبيهات الطوارئ.

عشر هجمات مفصلة في ورقة جديدة كشف باحثون في جامعة بوردو وجامعة أيوا عن نقاط الضعف في ثلاث عمليات بروتوكولية مهمة في النظام الشبكة الخلوية، مثل توصيل جهاز بالشبكة بشكل آمن والحفاظ على الاتصال لتلقي المكالمات و رسائل.

أنظر أيضا

يُظهر الخلل الأمني ​​أن شبكات 3G و4G LTE معرضة تمامًا لتتبع هواتف الراي اللساع

ويقول الباحثون إنه لا يمكن فعل الكثير لمنع هجمات المراقبة على غرار الراي اللساع.

اقرا الان

يمكن أن تسمح هذه العيوب بهجمات ترحيل المصادقة التي يمكن أن تسمح للخصم بالاتصال بشبكة 4G LTE عن طريق انتحال شخصية مستخدم حالي - مثل رقم الهاتف.

على الرغم من هجمات تتابع المصادقة ليست جديدة، يُظهر هذا البحث الأخير أنه يمكن استخدامها لاعتراض الرسائل وتتبع موقع المستخدم ومنع الهاتف من الاتصال بالشبكة.

وقال سيد رافيول حسين: "تناقش ورقتنا بالتفصيل كيف يمكن لأي شخص تنفيذ الهجمات عملياً". أحد الباحثين في المشروع إلى جانب عمر شودري، وشجوفتا مهناز، وإليسا برتينو، أخبر زد نت في رسالة بريد إلكتروني.

ما أطلق عليه الباحثون اسم LTEInspector هو إطار اختبار يمكن أن يساعد في اكتشاف نقاط الضعف في أجهزة راديو وشبكات LTE.

وأوضح: "من بين الهجمات العشرة المكتشفة حديثًا، تحققنا من ثمانية منها في اختبار حقيقي باستخدام بطاقات SIM من أربع شركات طيران أمريكية كبرى". "السبب الجذري لمعظم هذه الهجمات هو الافتقار إلى المصادقة المناسبة والتشفير وحماية إعادة التشغيل في رسائل البروتوكول المهمة."

وأوضح أنه يمكن استخدام هذه الثغرات الأمنية لانتحال موقع الجهاز الضحية، مما قد يعيق التحقيقات الجنائية عن طريق زرع معلومات موقع زائفة، مما قد يسمح للمجرمين بإثبات وجود معلومات كاذبة أعذار.

يمكن أن يقوم هجوم آخر بإدخال رسائل تحذيرية بشكل ضار، مثل إشعارات الطوارئ وتنبيهات Amber للأجهزة الموجودة في منطقة معينة لإحداث "فوضى مصطنعة". في شهر يناير، صدر تنبيه طوارئ خاطئ يزعم أنه يهدد هاواي بصاروخ باليستي تسبب في الذعر.

وقال حسين إنه في إحدى النتائج، لاحظ الباحثون أن شركة طيران أمريكية كبرى "لم تستخدم التشفير مطلقًا السيطرة على رسائل الطائرة التي يمكن للخصم استغلالها للتنصت على الرسائل النصية القصيرة وغيرها من البيانات الحساسة". قال.

وقد نفذت شركة النقل، التي لم يذكر اسمها، إصلاحًا منذ ذلك الحين.

باستخدام أجهزة الراديو المعروفة بالبرمجيات وبرنامج بروتوكول 4G LTE مفتوح المصدر، يمكن لأي شخص البناء أداة لتنفيذ هجمات بمبلغ يتراوح بين 1300 إلى 3900 دولار، مما يجعل التكلفة منخفضة بما يكفي لمعظم الأشخاص الخصوم.

ومع ذلك، لا يقوم الباحثون بإصدار كود إثبات المفهوم حتى يتم إصلاح العيوب.

تعد شبكات 5G بأن تكون أسرع وأكثر أمانًا من أي شبكات خلوية رأيناها من قبل، باستثناء 4G LTE لن تختفي في أي وقت قريب - من المحتمل أن تترك العديد من نقاط الضعف مفتوحة لإساءة الاستخدام إلى أجل غير مسمى.

وقال حسين: "إن إضافة الأمان بأثر رجعي إلى مثل هذا البروتوكول المنتشر يتطلب في كثير من الأحيان معالجة التحديات التي ليست تقنية بحتة".

وقال "من المهم أن نكون قادرين على اختبار تنفيذ البروتوكول قبل نشره عمليا".

أنظر أيضا

حصلت على معلومات سرية؟

يمكنك إرسال النصائح بشكل آمن عبر Signal وWhatsApp على الرقم 646-755-8849. يمكنك أيضًا إرسال بريد إلكتروني إلى PGP باستخدام بصمة الإصبع: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

اقرا الان

زد نت التحقيقات

يقول الباحثون إن جهاز قياس الكحول به عيوب، مما يلقي بظلال من الشك على عدد لا يحصى من الإدانات
الدعاوى القضائية تهدد أبحاث أمن المعلومات - فقط عندما نكون في أمس الحاجة إليها
تظهر الملفات المسربة أن برنامج Ragtime التابع لوكالة الأمن القومي يستهدف الأمريكيين
تكشف وثائق TSA المسربة عن موجة من الهفوات الأمنية في مطار نيويورك
دفعت الحكومة الأمريكية شركات التكنولوجيا لتسليم كود المصدر
تم الكشف عن الملايين من سجلات عملاء Verizon في ثغرة أمنية
تعرف على وسطاء التكنولوجيا الغامضين الذين يقومون بتسليم بياناتك إلى وكالة الأمن القومي
داخل قائمة مراقبة الإرهاب العالمية التي تلقي بظلالها على الملايين سرًا
198 مليون أمريكي تعرضوا لأكبر تسرب لسجلات الناخبين على الإطلاق
بريطانيا أقرت "قانون المراقبة الأكثر تطرفًا على الإطلاق في أي دولة ديمقراطية"
تقول Microsoft إنه لا توجد برامج فدية معروفة تعمل على نظام التشغيل Windows 10 S، لذلك حاولنا اختراقها
وثيقة مسربة تكشف عن خطط المملكة المتحدة لمراقبة الإنترنت على نطاق أوسع
  • يقول الباحثون إن جهاز قياس الكحول به عيوب، مما يلقي بظلال من الشك على عدد لا يحصى من الإدانات
  • الدعاوى القضائية تهدد أبحاث أمن المعلومات - فقط عندما نكون في أمس الحاجة إليها
  • تظهر الملفات المسربة أن برنامج Ragtime التابع لوكالة الأمن القومي يستهدف الأمريكيين
  • تكشف وثائق TSA المسربة عن موجة من الهفوات الأمنية في مطار نيويورك
  • دفعت الحكومة الأمريكية شركات التكنولوجيا لتسليم كود المصدر
  • تم الكشف عن الملايين من سجلات عملاء Verizon في ثغرة أمنية
  • تعرف على وسطاء التكنولوجيا الغامضين الذين يقومون بتسليم بياناتك إلى وكالة الأمن القومي
  • داخل قائمة مراقبة الإرهاب العالمية التي تلقي بظلالها على الملايين سرًا
  • 198 مليون أمريكي تعرضوا لأكبر تسرب لسجلات الناخبين على الإطلاق
  • بريطانيا أقرت "قانون المراقبة الأكثر تطرفًا على الإطلاق في أي دولة ديمقراطية"
  • تقول Microsoft إنه لا توجد برامج فدية معروفة تعمل على نظام التشغيل Windows 10 S، لذلك حاولنا اختراقها
  • وثيقة مسربة تكشف عن خطط المملكة المتحدة لمراقبة الإنترنت على نطاق أوسع