
- بواسطة x32x01 ||
هجوم Sni5Gect جديد يُعطّل الهواتف ويُخفّض مستوى اتصال 5G إلى 4G دون وجود محطة أساسية غير موثوقة
ابتكر فريق من الأكاديميين هجومًا جديدًا يُمكن استخدامه لخفض مستوى اتصال 5G إلى جيل أدنى دون الاعتماد على محطة قاعدة غير موثوقة (gNB).
يعتمد الهجوم، وفقًا لمجموعة أبحاث أمن الأنظمة الآلية (ASSET) في جامعة سنغافورة للتكنولوجيا والتصميم (SUTD)، على مجموعة أدوات برمجية جديدة مفتوحة المصدر تُسمى Sni5Gect (اختصارًا لـ "Sniffing 5G Inject")، وهي مصممة لرصد الرسائل غير المشفرة المُرسلة بين المحطة الأساسية وجهاز المستخدم (UE، أي الهاتف) وحقنها في جهاز المستخدم المستهدف لاسلكيًا.
يمكن استخدام هذا الإطار لتنفيذ هجمات مثل تعطيل مودم جهاز المستخدم، أو خفض مستوى الشبكة إلى أجيال سابقة، أو استخدام بصمات الأصابع، أو تجاوز المصادقة، وفقًا لشيجي لو، وماثيوس جاربيليني، وسوديبتا تشاتوبادياي، وجيانينج تشو.
على عكس استخدام محطة قاعدة غير موثوقة، مما يحد من جدوى العديد من هجمات الجيل الخامس، يعمل SNI5GECT كطرف ثالث في الاتصال، ويتتبع الرسائل بصمت، ويتتبع حالة البروتوكول عن طريق فك تشفير الرسائل التي تم رصدها أثناء عملية ربط جهاز المستخدم، كما ذكر الباحثون. "ثم تُستخدم معلومات الحالة لحقن حمولة هجومية مستهدفة في اتصال الرابط الهابط."
تستند هذه النتائج إلى دراسة سابقة أجرتها ASSET في أواخر عام 2023، والتي أدت إلى اكتشاف 14 عيبًا في تنفيذ البرامج الثابتة لأجهزة مودم شبكات الهاتف المحمول 5G من MediaTek وQualcomm، والتي يُطلق عليها مجتمعةً اسم 5Ghoul، والتي يمكن استغلالها لشن هجمات لقطع الاتصالات، أو تجميد الاتصال الذي يتطلب إعادة تشغيل يدوية، أو تخفيض مستوى اتصال 5G إلى 4G.
صُممت هجمات Sni5Gect لرصد الرسائل بشكل سلبي أثناء عملية الاتصال الأولية، وفك تشفير محتوى الرسالة في الوقت الفعلي، ثم الاستفادة من محتوى الرسالة الذي تم فك تشفيره لحقن حمولات هجومية مستهدفة.
على وجه التحديد، صُممت الهجمات لاستغلال المرحلة التي تسبق إجراء المصادقة، حيث لا تُشفَّر الرسائل المتبادلة بين gNB وUE. ونتيجةً لذلك، لا يتطلب نموذج التهديد معرفة بيانات اعتماد UE لرصد حركة البيانات الصاعدة/الهابطة أو حقن الرسائل.
وصرح الباحثون: "على حد علمنا، يُعد SNI5GECT أول إطار عمل يُمكّن الباحثين من الرصد اللاسلكي وحقن البيانات بالحالة، دون الحاجة إلى gNB احتيالي".
"على سبيل المثال، يمكن للمهاجم استغلال فترة اتصال UE القصيرة التي تمتد من عملية RACH حتى إنشاء سياق أمان NAS. يستمع هذا المهاجم بنشاط لأي رسالة RAR من gNB، مما يوفر RNTI لفك تشفير المزيد من رسائل UE."
يتيح هذا لممثل التهديد تعطيل المودم على جهاز الضحية، وبصمة الجهاز المستهدف، وحتى تخفيض مستوى الاتصال إلى 4G، والذي يحتوي على ثغرات معروفة يمكن للمهاجم استغلالها لتتبع موقع UE بمرور الوقت.
في اختبارات أُجريت على خمسة هواتف ذكية، بما في ذلك OnePlus Nord CE 2، وSamsung Galaxy S22، وGoogle Pixel 7، وHuawei P40 Pro، حققت الدراسة دقة 80% في رصد الوصلات الصاعدة والهابطة، وتمكنت من حقن الرسائل بنسبة نجاح تراوحت بين 70% و90% من مسافة تصل إلى 20 مترًا (65 قدمًا).
أقرت الجمعية العالمية للاتصالات المتنقلة (GSMA)، وهي جمعية تجارية غير ربحية تمثل مشغلي شبكات الهاتف المحمول حول العالم وتُطور تقنيات جديدة، بالهجوم متعدد المراحل الذي يُؤدي إلى تخفيض مستوى الخدمة، وأعطته المعرف CVD-2024-0096.
وخلص الباحثون إلى أن SNI5GECT أداة أساسية في أبحاث أمن الجيل الخامس، إذ تُمكّن ليس فقط من استغلال شبكات الجيل الخامس لاسلكيًا، بل تُعزز أيضًا الأبحاث المستقبلية حول اكتشاف التسلل على مستوى حزم البيانات في شبكات الجيل الخامس والتخفيف من حدته، وتحسينات أمنية لأمن الطبقة المادية لشبكات الجيل الخامس، وما بعد ذلك.
ابتكر فريق من الأكاديميين هجومًا جديدًا يُمكن استخدامه لخفض مستوى اتصال 5G إلى جيل أدنى دون الاعتماد على محطة قاعدة غير موثوقة (gNB).
يعتمد الهجوم، وفقًا لمجموعة أبحاث أمن الأنظمة الآلية (ASSET) في جامعة سنغافورة للتكنولوجيا والتصميم (SUTD)، على مجموعة أدوات برمجية جديدة مفتوحة المصدر تُسمى Sni5Gect (اختصارًا لـ "Sniffing 5G Inject")، وهي مصممة لرصد الرسائل غير المشفرة المُرسلة بين المحطة الأساسية وجهاز المستخدم (UE، أي الهاتف) وحقنها في جهاز المستخدم المستهدف لاسلكيًا.
يمكن استخدام هذا الإطار لتنفيذ هجمات مثل تعطيل مودم جهاز المستخدم، أو خفض مستوى الشبكة إلى أجيال سابقة، أو استخدام بصمات الأصابع، أو تجاوز المصادقة، وفقًا لشيجي لو، وماثيوس جاربيليني، وسوديبتا تشاتوبادياي، وجيانينج تشو.
على عكس استخدام محطة قاعدة غير موثوقة، مما يحد من جدوى العديد من هجمات الجيل الخامس، يعمل SNI5GECT كطرف ثالث في الاتصال، ويتتبع الرسائل بصمت، ويتتبع حالة البروتوكول عن طريق فك تشفير الرسائل التي تم رصدها أثناء عملية ربط جهاز المستخدم، كما ذكر الباحثون. "ثم تُستخدم معلومات الحالة لحقن حمولة هجومية مستهدفة في اتصال الرابط الهابط."
تستند هذه النتائج إلى دراسة سابقة أجرتها ASSET في أواخر عام 2023، والتي أدت إلى اكتشاف 14 عيبًا في تنفيذ البرامج الثابتة لأجهزة مودم شبكات الهاتف المحمول 5G من MediaTek وQualcomm، والتي يُطلق عليها مجتمعةً اسم 5Ghoul، والتي يمكن استغلالها لشن هجمات لقطع الاتصالات، أو تجميد الاتصال الذي يتطلب إعادة تشغيل يدوية، أو تخفيض مستوى اتصال 5G إلى 4G.
صُممت هجمات Sni5Gect لرصد الرسائل بشكل سلبي أثناء عملية الاتصال الأولية، وفك تشفير محتوى الرسالة في الوقت الفعلي، ثم الاستفادة من محتوى الرسالة الذي تم فك تشفيره لحقن حمولات هجومية مستهدفة.
على وجه التحديد، صُممت الهجمات لاستغلال المرحلة التي تسبق إجراء المصادقة، حيث لا تُشفَّر الرسائل المتبادلة بين gNB وUE. ونتيجةً لذلك، لا يتطلب نموذج التهديد معرفة بيانات اعتماد UE لرصد حركة البيانات الصاعدة/الهابطة أو حقن الرسائل.
وصرح الباحثون: "على حد علمنا، يُعد SNI5GECT أول إطار عمل يُمكّن الباحثين من الرصد اللاسلكي وحقن البيانات بالحالة، دون الحاجة إلى gNB احتيالي".
"على سبيل المثال، يمكن للمهاجم استغلال فترة اتصال UE القصيرة التي تمتد من عملية RACH حتى إنشاء سياق أمان NAS. يستمع هذا المهاجم بنشاط لأي رسالة RAR من gNB، مما يوفر RNTI لفك تشفير المزيد من رسائل UE."
يتيح هذا لممثل التهديد تعطيل المودم على جهاز الضحية، وبصمة الجهاز المستهدف، وحتى تخفيض مستوى الاتصال إلى 4G، والذي يحتوي على ثغرات معروفة يمكن للمهاجم استغلالها لتتبع موقع UE بمرور الوقت.
في اختبارات أُجريت على خمسة هواتف ذكية، بما في ذلك OnePlus Nord CE 2، وSamsung Galaxy S22، وGoogle Pixel 7، وHuawei P40 Pro، حققت الدراسة دقة 80% في رصد الوصلات الصاعدة والهابطة، وتمكنت من حقن الرسائل بنسبة نجاح تراوحت بين 70% و90% من مسافة تصل إلى 20 مترًا (65 قدمًا).
أقرت الجمعية العالمية للاتصالات المتنقلة (GSMA)، وهي جمعية تجارية غير ربحية تمثل مشغلي شبكات الهاتف المحمول حول العالم وتُطور تقنيات جديدة، بالهجوم متعدد المراحل الذي يُؤدي إلى تخفيض مستوى الخدمة، وأعطته المعرف CVD-2024-0096.
وخلص الباحثون إلى أن SNI5GECT أداة أساسية في أبحاث أمن الجيل الخامس، إذ تُمكّن ليس فقط من استغلال شبكات الجيل الخامس لاسلكيًا، بل تُعزز أيضًا الأبحاث المستقبلية حول اكتشاف التسلل على مستوى حزم البيانات في شبكات الجيل الخامس والتخفيف من حدته، وتحسينات أمنية لأمن الطبقة المادية لشبكات الجيل الخامس، وما بعد ذلك.