اكتشف الباحثون ثغرة أمنية حرجة في بروتوكول شبكة الجيل الخامس المقبل الذي يمكن أن يسهل عملية التنصت على المكالمات والرجل في الهجمات المتوسطة.
على الرغم من أننا لم نمر بعد بتجربة سرعات عالية وعدت بها شركة 5G في المملكة المتحدة ، إلا أن المخاوف من أمنها كانت إلى حد كبير نظرية ومضاربة حتى وقت متأخر ، حتى البحث الذي أجرته شركة SINTEF للأبحاث وأكاديميون من ETH Zurich و Technische Universität Berlin ، ادعى أكثر واقعية.
يمكن استخدام الخلل ، الذي يؤثر أيضًا على بروتوكولات الجيل الثالث 3G و 4G القديمة ، في إنشاء ماسكات ISMI جديدة ، وهي أجهزة تكسر تشفير الاتصالات الخلوية ، مما يسمح للمهاجمين بمراقبة الاتصالات التي تمر عبر برج متحرك افتراضي تحت سيطرة المهاجم.
تشير ورقة البحث إلى أن مشكلة عدم الحصانة تكمن في اتفاقية المصادقة والمفتاح (AKA) والتي تعد "بروتوكول استجابة للتحدي يستند أساسًا إلى التشفير المتماثل ورقم التسلسل (SQN)".
ما هو AKA؟
يعمل AKA من خلال إنشاء المفاتيح العامة والتفاوض بشأنها والتي يتم استخدامها لتشفير طرفي خط الهاتف.
كانت كل من بروتوكولات شبكة 3G و 4G خاضعة لثغرات أمنية في AKA ، لذا تم تعزيز الأمان في التحضير لـ 5 G باستخدام تشفير عشوائي غير متماثل لحماية المعرفات قبل المصادقة.
على الرغم من الزيادة في الحماية ، وجد الباحثون ثغرة أمنية في AKA تصيب 5G وكذلك الأجيال السابقة من التوصيل الخلوي.
الضرر المحتمل
يعمل مراقبو ISMI الجديدون بشكل مختلف عن التكرارات السابقة التي يمكن أن تعترض بيانات تعريف حركة البيانات المتنقلة. يمكن أن تعترض الإصدارات الجديدة تفاصيل حول نشاط مستخدم الهاتف المحمول مثل عدد المكالمات والنصوص المرسلة ، مما يسمح للمهاجم بإنشاء ملفات تعريف فردية لكل مستخدم.
وأوضح الباحثون أن هذه الملفات يمكن تتبعها بعد أن يغادر المستخدم المنطقة المجاورة أو مستجمعات المياه في برج الهاتف المحمول المزيف. يمكن لملف التعريف المستخدم أن ينبه المهاجم أيضًا عندما يدخل المستخدم مرة أخرى إلى منطقة التغطية الخاصة بالبرج المزيف ، والذي له آثار أكثر حدة مما يظهر لأول مرة.
رغم أنه لا يمكن كسر الخصوصية بعد أن يترك المستخدم نطاق البرج المزيف ، إلا أن موقع المستخدم يمكنه ذلك. هذا يعني أن المهاجمين يمكنهم تتبع موقع ونشاط السياسيين رفيعي المستوى ، على سبيل المثال.
"بافتراض وجود خصم لدى محطة قاعدة وهمية بالقرب من إحدى السفارات ، لا يستطيع تعلم نشاط المسؤولين فقط عندما يكونون في المكتب أثناء ساعات العمل ولكن أيضًا عندما لا يكونون كذلك ، بما في ذلك أثناء المساء والليالي (على سبيل المثال ، في المنزل) أو خلال رحلات العمل ، "يقول الباحثون. "لذلك ، قد يتعلم مثل هذا المهاجم ما إذا كانت الأهداف تستخدم بطاقات SIM مختلفة للاستخدام الخاص (لا يوجد نشاط في المنزل). قد تستنتج أيضًا إذا كانت بعض الفترات الزمنية المحددة (على سبيل المثال ، ليلة وليلة) مشغولة على وجه التحديد (الكثير من المكالمات أو تم إرسال الرسائل القصيرة مما أدى إلى ارتفاع كبير من SQN). "
متى يمكن أن نتوقع إصلاح؟
من غير المرجح أن يصل الإصلاح الكامل والمخصص المطلوب للتخفيف من الهجوم الناجم عن الباحثين حتى نهاية عام 2019.
هذا يعني بالنسبة للمستخدمين في الولايات المتحدة وأستراليا ، وهما دولتان تعمل فيه شبكات 5G للمستهلكين بالفعل ، فإن التهديد سيكون حقيقيًا لبعض الوقت.
أقرب التقديرات للتجربة 5G في المملكة المتحدة هي أغسطس 2019 مع مجموعة أكثر شمولية يُقدر حدوثها في عام 2020 مما يعني أن المملكة المتحدة قد لا تواجه مثل هذه الثغرات إذا تم الإصلاح في الوقت المناسب.
"لقد اتبعنا إجراء الكشف المسؤول وقمنا بالإبلاغ عن النتائج التي توصلنا إليها إلى 3GPP (هيئة المعايير وراء 5G) و GSM Association (GSMA) والعديد من الشركات المصنعة (Ericsson و Nokia و Huawei) وشركات النقل (Deutsche Telekom و Vodafone UK) ،" قال فريق البحث.
وأضافوا "لقد تم الاعتراف بنتائجنا من قبل 3GPP و GSMA ، والإجراءات التصحيحية جارية لتحسين البروتوكول للجيل القادم". "في حين أن 5G AKA ستعاني من هجومنا في النشر الأول لـ 5G (الإصدار 15 ، المرحلة 1) ، ما زلنا نأمل أن يتم إصلاح 5G AKA قبل نشر المرحلة الثانية (الإصدار 16 ، الذي سيتم الانتهاء منه بحلول النهاية من 2019). "
الوقود على النار
بالتأكيد لا يمثل هذا الخبر أول مصدر قلق يحيط بأمان شبكات الجيل الخامس.
سيوفر عرض النطاق الترددي المتزايد الذي سيسهل سرعات التنزيل السريعة للإضاءة أيضًا قاعدة لما تعتبره بعض النظريات وهجمات DDoS الأكثر انتشارًا والأضرار التي يتم تسخيرها بواسطة أجهزة إنترنت الأشياء غير الآمنة التي يتم استدعاؤها لإنشاء شبكات الروبوت الواسعة.
يمكن استخدام أجهزة مثل الطابعات والثلاجات وأجهزة مراقبة الأطفال والكاميرات الأمنية ، تمامًا كما كانت في هجوم Dyn cyber في 2016 ، لإطلاق هجمات لا يمكن فقط إيقاف المواقع الإلكترونية ، ولكن أيضًا البنية التحتية التي تتحكم في الخدمات الأساسية مثل مزودي الكهرباء والبنوك .
وقال ستيوارت مادنيك ، أستاذ تكنولوجيا المعلومات في معهد ماساتشوستس للتكنولوجيا: "حقيقة أن 5G تزيد من السرعة تعني أن الأمر يتطلب عددًا أقل منهم للتغلب على مؤسسة معينة لأنه يمكنك الآن الحصول على معدل كبير من حركة المرور الموجهة إلى شخص ما". "الأسوأ لم يأت بعد."
"إنه يشبه الانتقال من الألعاب النارية إلى عصي الديناميت" ، كما يقول. "تشجع شركة 5G على تطوير وتوسيع الشبكات ذات الصلة بإنترنت الأشياء. يتم تكبير كل الأخبار السارة والأخبار السيئة التي تأتي مع هذه التكنولوجيا."
مخاوف تحيط أيضا تطبيق 5G في مجال السيارة ذاتية الحكم. مع وقوع حوادث بالفعل في السيارات ذاتية القيادة ، يعتقد البعض أن 5G ستوفر منصة يمكن أن تزدهر بها التكنولوجيا.
الأمر الأكثر أهمية هو فكرة أن الباحثين ما زالوا يبحثون عن نقاط الضعف التي تسهل الإنسان في الهجمات المتوسطة في تكنولوجيا AKA التي اعتمدنا عليها لسنوات لحماية خصوصيتنا وأمننا الخلوي.
ستستمر المخاوف الأمنية لشركة 5G لبعض الوقت ، وسوف يحدد الوقت فقط مدى ملاءمة التكنولوجيا لدعم التطورات مثل السيارات ذاتية الحكم والعمليات الجراحية عن بُعد.