Mobil operatörünüz, 4G ağı olarak da bilinen LTE’yi sunuyorsa, ağ iletişiminizin uzaktan ele geçirilebileceğinden emin olmalısınız.
Araştırmacılardan oluşan bir ekip, her yerde bulunan bilgisayar korsanlarının, kullanıcıların hücresel ağları üzerinde casusluk yapmalarına, iletişimlerinin içeriğini değiştirmelerine ve hatta kötü amaçlı veya phishing web sitelerine yeniden yönlendirmelerine olanak tanıyan her yerde bulunan LTE mobil cihaz standardında bazı kritik zayıflıkları keşfetti.
LTE veya Uzun Süreli Evrim, Küresel Sistem için Mobil (GSM) iletişimi olarak bilinen bir önceki modele göre birçok güvenlik iyileştirmesi sağlamak için tasarlanmış milyarlarca insan tarafından kullanılan en son cep telefonu standardıdır.
Ancak, geçtiğimiz birkaç yıl içinde birden fazla güvenlik hatası ortaya çıkmış , bu da saldırganların kullanıcının iletişimini engellemesine, kullanıcı telefon görüşmelerinde ve metin mesajlarında casus olmasına, sahte acil durum uyarıları göndermesine, cihazın bulunduğu yeri taklit etmesine ve cihazları tamamen çevrimdışı duruma getirmesine olanak sağlamıştır.
4G LTE Ağ Güvenlik Açıkları
Şimdi Ruhr-Universität Bochum ve New York Üniversitesi’nden Abu Dabi’nin güvenlik araştırmacıları, kullanıcıların kimliklerini haritalamalarına, ziyaret ettikleri web sitelerini parmaklarına basmalarına ve kötü niyetli web sitelerine DNS aramalarını kurcalayarak yönlendirmelerine olanak tanıyan LTE teknolojisine karşı üç yeni saldırı geliştirdi.
Araştırmacılar tarafından özel bir web sitesinde açıklanan üç saldırı, her yerde bulunan LTE ağının Katman İki’i olarak da bilinen veri bağlantı katmanını kötüye kullanmaktadır.
Veri bağı katmanı, kullanıcılar ve ağ arasındaki kablosuz iletişimi koruyan fiziksel kanalın üstünde yer alır. Birden fazla kullanıcının ağdaki kaynaklara erişimini, iletim hatalarının düzeltilmesine ve şifreleme yoluyla verilerin korunmasına yardımcı olmaktan sorumludur.
Araştırmacılar tarafından geliştirilen üç kişilik kimlik haritalama ve web sitesi parmak izi, bir casusun temel istasyonlar ve son kullanıcılar arasında hedef telefondan gelen hava dalgaları üzerinden hangi verilerin geçtiğini dinleyen pasif saldırılardır.
Bununla birlikte, ekip tarafından ” aLTEr ” olarak adlandırılan üçüncü DNS saldırısı saldırısı, saldırganın iletişimi engellemek ve mağdurun DNS sahteciliği kullanarak kötü amaçlı bir web sitesine yönlendirmek için ortadaki adam saldırılarını gerçekleştirmesine izin veren aktif bir saldırıdır. saldırılar.
ALTEr Attack nedir?
LTE ağının veri bağlantı katmanı AES-CTR ile şifrelenmiş, ancak bütünlük korumalı olmadığı için, bir saldırgan şifreli bir veri paketinde bile bitleri değiştirebilir, daha sonra ilgili bir düz metne deşifre olur.
“ALTEr saldırısı, LTE kullanıcı verilerinin sayaç modunda (AES-CTR) şifrelenmiş olduğu gerçeğinden yararlanır, ancak bütünlük korunmaz, bu da mesaj yükünü değiştirmemize olanak tanır: şifreleme algoritması kolayca değiştirilebilir ve rakip bir şifre metnini diğerine dönüştürebilir Daha sonra ilgili metin metninin şifresini çözen ciphertext, “araştırmacılar makalelerinde söylediler.
Bir LTEr saldırısında, bir saldırgan kurban için gerçek bir hücre kulesi gibi davranırken, aynı zamanda gerçek ağın kurbanı gibi davranıyor ve kurban ile gerçek ağ arasındaki iletişimi engelliyor.
ALTEr Attack, 4G LTE Ağlarını Nasıl Hedefliyor?
[youtube https://www.youtube.com/watch?v=3d6lzSRBHU8&w=560&h=315]
Kavram kanıtı gösterimi olarak, ekip aktif bir saldırganın DNS (etki alanı adı sistemi) isteklerini nasıl yönlendirebileceğini ve daha sonra bir DNS sahteciliği saldırısı gerçekleştirdiğini ve kurbanın mobil aygıtının kurbanı en sonunda yeniden yönlendiren kötü amaçlı bir DNS sunucusu kullanmasını sağladığını gösterdi. Hotmail olarak maskelenen kötü amaçlı bir site.
Araştırmacı, laboratuar ortamında bir ticari ağ ve ticari telefon içerisindeki aLTEr saldırısını gerçekleştirdi. Ekip, gerçek ağ ile istenmeyen çıkarımı önlemek için radyo katmanını stabilize etmek için bir koruyucu kutu kullandı.
Ayrıca, bir saldırganın ağ bağlantılarını nasıl yönlendirebileceğini simüle etmek için iki sunucu, DNS sunucusu ve bir HTTP sunucusu kurdular. Eylemdeki aLTEr saldırısını izlemek için video gösterimini görebilirsiniz.
Saldırı tehlikelidir, ancak gerçek dünyadaki senaryolarda gerçekleştirilmesi zordur. Ayrıca, IMSI yakalayıcılarına , Stingray veya DRTbox’a benzer bir işlem için yaklaşık 4,000 dolar değerinde ekipman (USRP) gerektirir ve genellikle saldırganın 1 mil yarıçapında çalışır.
Ancak, bir istihbarat ajansı veya iyi kaynaklı, yetenekli bir saldırgan için, saldırıyı kötüye kullanmak önemsiz değildir.
LTE Güvenlik Açıkları Ayrıca Etki Gelecek 5G Standardı
Yukarıdaki saldırılar sadece 4G ile sınırlı değildir.
Yaklaşan 5G ağları da bu saldırılara karşı savunmasız olabilir, çünkü ekip 5G’nin kimliği doğrulanmış şifrelemeyi desteklese de, bu özellik zorunlu değildir, bu da büyük olasılıkla pek çok taşıyıcının bunu uygulamak niyetinde olmadığı anlamına gelmekte ve potansiyel olarak 5G’ye karşı savunmasız kalmaktadır.
Araştırmacılar, “Doğrulanmış şifrelemenin kullanılması, kullanıcı düzlem paketlerine mesaj kimlik doğrulama kodlarının eklenmesiyle elde edilebilen aLTEr saldırısını önleyebilir” dedi.
“Ancak, geçerli 5G özelliği bu güvenlik özelliğini zorunlu olarak gerektirmez, ancak isteğe bağlı bir yapılandırma parametresi olarak bırakır.” Daha kötüsü nedir? LTE Ağ Kusurları Yamalanmış Straightaway olamaz.
Saldırılar LTE ağının içsel tasarım kusurlarını kötüye kullanarak çalıştığı için, LTE protokolünün tamamını elden geçirmeyi gerektireceği için yamalı olamaz.
Sorumlu açıklamalarının bir parçası olarak, dört araştırmacı (David Rupprecht, Katharina Kohls, Thorsten Holz ve Christina Pöpper) ekibi, hem GSM Derneği hem de 3GPP (3. Nesil Ortaklık Projesi, diğer telefon şirketleri ile birlikte onların bulguları.
saldırılara yanıt olarak, telekomünikasyon sektörü için standartlar geliştiren 3GPP grubu, adı geçen Verizon ve AT & T gibi taşıyıcılar zaten 5G protokolünü uygulamaya başlayan çünkü 5G şartname için bir güncelleme karmaşık olabilir.
LTE Ağ Saldırılarına Karşı Nasıl Koruyabilirsiniz?
Kendinizi bu tür LTE ağ saldırılarından korumanın en basit yolu her zaman adres çubuğunuzdaki güvenli HTTPS etki alanına dikkat etmektir.
Ekip, tüm taşıyıcılar için iki örnek önlem öneriyor:
1.) Spesifikasyonu güncelleme: Tüm taşıyıcılar, AES-GCM veya ChaCha20-Poly1305 gibi bir kimlik doğrulama ile bir şifreleme protokolü kullanmak için belirtimi güncelleyerek bu sorunu gidermek için bir araya gelmelidir.
Ancak, araştırmacılar bunun pratikte mümkün olmadığını düşünüyorlar, çünkü tüm cihazların uygulanması bunun için değiştirilmeli, bu da yüksek bir mali ve organizasyonel çabaya yol açacak ve çoğu taşıyıcı bunu yapmaya zahmet etmeyecek.
2.) Doğru HTTPS yapılandırması:Başka bir çözüm, tüm web sitelerinin ek bir koruma katmanı olarak hareket eden ve kullanıcıların kötü amaçlı bir web sitesine yönlendirilmesini engellemeye yardımcı olan HTTP Strict Transport Security (HSTS) politikasını benimsemeleri olacaktır.
Saldırıların tüm teknik detayları 2019 IEEE Güvenlik ve Gizlilik Sempozyumu’nda gelecek Mayıs’ta sunulacak.