خانه » شناسایی بیش از صد آسیب پذیری در زیرساخت‌های LTE و 5G

شناسایی بیش از صد آسیب پذیری در زیرساخت‌های LTE و 5G

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب پذیری - زیرساخت‌های LTE و 5G - تلکام

تحقیقات انجام ‌شده توسط دانشگاه فلوریدا و دانشگاه ایالتی کارولینای شمالی نشان میدهد که ۱۱۹ آسیب ‌پذیری در زیرساخت‌های هسته‌ای LTE و 5G وجود دارد. هر یک از این آسیب ‌پذیری‌ها می‌توانند منجر به اختلال مداوم در سرویس سلولی (تماس‌های تلفنی، پیام‌ها و داده‌ها) یک منطقه شهری شوند و برخی از آن‌ها امکان دسترسی و نفوذ از راه دور به شبکه core سلولی را فراهم می‌آورند.

این مطالعه شامل بررسی ۱۱۹ آسیب پذیری، ۹۷ شناسه CVE منحصر به فرد، هفت پیاده‌سازی LTE (Open5GS، Magma، OpenAirInterface، Athonet، SD-Core، NextEPC، srsRAN) و سه پیاده‌سازی 5G (Open5GS، Magma، OpenAirInterface) می‌باشد که در تمامی آن‌ها، آسیب‌پذیری‌هایی شناسایی شده است.

آسیب پذیری‌ها به سیستم عامل‌های منبع باز محدود نمی‌شوند. سیستم‌های اختصاصی مستقر در شبکه‌های تجاری نیز به همان اندازه تحت تأثیر قرار می‌گیرند. همانطور که گفته شد، هر یک از این آسیب ‌پذیری‌ها می‌توانند به‌طور مداوم تمامی ارتباطات سلولی را در سطح یک شهر مختل کنند.

یک مهاجم می‌تواند با ارسال یک بسته داده کوچک به‌عنوان یک کاربر غیرمجاز (بدون نیاز به سیم‌کارت)، اجزای کلیدی شبکه مانند [1]MME یا [2]AMF را در شبکه‌های LTE و 5G به‌طور مداوم از کار بیندازد. این کشف، نتیجه یک تمرین فازی است که RANsacked نامیده شده است و توسط محققان علیه اینترفیس‌های Core شبکه دسترسی رادیویی(RAN)  انجام شده است که قادر به دریافت ورودی مستقیم از گوشی‌های تلفن همراه و ایستگاه‌های پایه می‌باشند.

سوء استفاده از این آسیب پذیری‌ها میتواند موجب نفوذ به اجزای مهم شبکه مانند HSS  یا UDM شود که به طور بالقوه اختلالات را در سراسر کشور گسترش خواهد داد.

چندین مورد از این آسیب ‌پذیری‌ها منجر به سرریز بافر یا memory corruption می‌شوند که می‌تواند به مهاجم اجازه دهد به هسته شبکه دسترسی پیدا کند. مهاجم از این طریق، می‌تواند اطلاعات مکانی و ارتباطی تمامی مشترکان را در سطح یک شهر نظارت کند، حملات هدفمندی را علیه مشترکان خاص به انجام برساند و یا به اجزای دیگر شبکه حمله کند.

از 119 آسیب ‌پذیری کشف‌ شده، 79 مورد در پیاده‌سازی  MMEو 36 مورد در پیاده‌سازی  AMFو چهار مورد در پیاده‌سازی SGW شناسایی شده‌اند. بیست و پنج آسیب ‌پذیری‌ منجر به حملات پیش از تأیید هویت Non-Access Stratum (NAS)  می‌شوند که می‌تواند توسط یک تلفن همراه دلخواه صورت پذیرد.

محققان با ایجاد یک کد اکسپلویت PoC از راه دور (RCE) ، این ریسک را نشان دادند که از یکی از آسیب پذیری‌ها در SD-CORE سوء استفاده می‌کند.

معرفی femtocellهای خانگی، که پس از آن ایستگاه‌های پایه gNodeB به‌راحتی در استقرارهای 5G در دسترس قرار گرفتند، تغییر بیشتری در پویایی امنیت را نمایان می‌سازد؛ جایی که تجهیزات RAN قبلاً به‌طور فیزیکی محافظت ‌شده بودند، اما اکنون به‌طور آشکار در معرض تهدیدات فیزیکی از سوی هکرها قرار دارند.

محققان به پروتکل‌های افشای مسئولانه پایبند بودند و با اطلاع‌رسانی به فروشندگان محصولات آسیب پذیر، یک بازه زمانی ۹۰ روزه برای ارائه پچ‌ها پیش از انتشار عمومی یافته‌های خود اختصاص دادند. در مواردی که فروشندگان پاسخ ندادند (مانند NextEPC و  SD-Core)، تیم تحقیقاتی پچ‌ها را مستقیماً از طریق گیت‌هاب بصورت عمومی منتشر کردند.

با تسریع پذیرش 5G و ادغام آن با زیرساخت‌های قدیمی LTE ، این آسیب ‌پذیری‌ها تشدید خواهند شد و این امر پیاده سازی اقدامات امنیتی قوی را ضروری می‌سازد. بدون اقدام فوری، نسل بعدی این فناوری نیز می‌تواند تحت تأثیر آسیب پذیری‌ها قرار گیرد.

این تحقیق بر لزوم اقدامات امنیتی فعال در صنعت ارتباطات از راه دور تأکید می‌کند. ارزیابی منظم آسیب پذیری‌ها، اتخاذ معماری‌های zero-trust و پروتکل‌های امنیتی سختگیرانه برای محافظت از زیرساخت‌های مهم از تهدیدات سایبری بسیار ضروری است.

 

[1] Mobility Management Entity

[2] Mobility Management Function

 

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید