
- بواسطة x32x01 ||
فريق بحثي من SUTD/ASSET اخترع إطار عمل مفتوح المصدر اسمه Sni5Gect (اختصار Sniffing 5G Inject) يقدر يراقب بعض رسائل 5G اللي بتتبادل بين الـ gNB (المحطة الأساسية) والموبايل، و«يحقن» رسائل مخططة على الجهاز المستهدف لاسلكيًا - من غير ما يحتاج يعمل محطة قاعدة مزيفة.
دي نتيجة خطيرة لأن الهجوم يقدر يسبّب تعطيل للمودم، أو يخفض اتصال 5G لـ 4G، أو يستخدم بصمات لتتبع الأجهزة.
الكلام ده ليه خطير فعلاً؟
السبب إن الهدف هو مرحلة ما قبل المصادقة في ربط الجهاز بالشبكة - والرسائل دي مش متشفرة في اللحظة دي، فالمهاجم ممكن يقرأها في الوقت الحقيقي ويستفيد من حالات البروتوكول لحقن حمولات هجومية. عشان كده الهجوم مش محتاج يعرف بيانات اعتماد الجهاز ولا يبني برج مزيف (rogue gNB)، وده بيخليه عملي وأسهل للتنفيذ في ظروف معينة.
إزاي اشتغلوا الباحثين ونتائج التجارب؟
الباحثين نفذوا الإطار وجرّبوه على موديلات فعلية (زي Pixel 7، Galaxy S22، OnePlus Nord CE 2، Huawei P40 Pro)، ولقّوا إنهم قدروا يرصدوا الوصلات الصاعدة والهابطة بدقة ~80%، ونجحوا في حقن الرسائل بنسبة 70–90% من مسافة وصلت لـ ~20 متر. النسب دي بتبين إن الفكرة عملية مش مجرد نظرية مختبرية.
العلاقة بين Sni5Gect و5Ghoul - ليه ده مهم؟
دي مش البداية: SUTD سبق وكشفت عن مجموعة ثغرات اسمها 5Ghoul اللي ضمّت عيوب في firmware لمودمات 5G من شركات زي MediaTek وQualcomm - العيوب دي بتخلي الأجهزة عرضة لهجمات تفقد الاتصال أو تتجمّد وتحتاج إعادة تشغيل. Sni5Gect بيستثمر النوع ده من الضعف لما يقدر يخفض الجهاز لـ 4G أو يعرّضه لسلوكيات بتستغل الثغرات دي.
ممكن مين يستهدف الهجوم ده؟ ومين اللي في خطر؟
أمثلة الهجمات اللي Sni5Gect يقدر ينفّذها
هل الإطار ده متاح ومفتوح؟ وهل ده خطر لأن أي حد يقدر يستخدمه؟
نعم - الفريق نشر نسخة مفتوحة المصدر على GitHub والإطار مبني علشان يسهل البحث الأمني في 5G (Wireshark مدعوم كمان). الفتح ده له جانبين: بيسهّل للباحثين يطوّروا حلول دفاعية، لكن في نفس الوقت يسهّل على جهات سيئة الاستخدام اختراع استغلالات جاهزة لو ما اتعالجتش الثغرات الأساسية. لذلك المجتمع الأمني بيتعامل بحذر مع الإفصاح وتنسيق التحديثات.
هل فيه اعتراف رسمي بالمشكلة؟ (GSMA وCVD)
نعم - الجمعية العالمية للاتصالات المتنقلة (GSMA) اعترفت بالخطر ومنحت معرف تنسيق الكشف (CVD)، وموضوع الهجوم اتناقش في مؤتمرات أمان كبيرة (المقالات والأوراق البحثية منشورة في جلسات USENIX/ACM). ده مؤشر إن المشكلة مأخوذة بجدية من الصناعة.
إيه اللي تقدر تعمله كـ مستخدم عادي؟ نصايح عملية وسهلة
مهم: معظم الإجراءات الواقية لازم تيجي من جانبي الشبكة والمصنّع (firmware، شبكات)، لكن فيه شوية حاجات ممكن تعملها بنفسك:
كمان لو تحب تشيك نسخة مودم ونظام جهاز أندرويد عندك، تقدر تستخدم ADB (لو تعرف تستخدمه) علشان تشوف بعض الخصائص:
النتيجة مش دايمًا واضحة لكل موبايل، لكن لو لقيت تحديث مودم متاح وبتستخدم جهاز مهم، فكر تحدثه من مصدر رسمي. 
إيه المطلوب من شركات الاتصال ومصنعي المودم؟
وجهة نظر أخيرة: Sni5Gect أداة بحثية أم تهديد جاهز؟
Sni5Gect واضح إنها أداة مهمة لبحث نقاط الضعف في شبكات 5G - بتسهّل على الباحثين يفهموا إزاي البروتوكولات بتتصرّف على الهواء. لكن إطلاق الإطار مفتوح المصدر بيحط مسؤولية على الصناعة: لازم تتحرّك أسرع في التصحيح والتخفيف بدل ما نسيب ثغرات قديمة تُستغل. في نفس الوقت، المستخدمين لازم يعرفوا إن بعض التهديدات دلوقتي بتشتغل على مستوى الشبكة والراديو، وده بيتطلب تعاون بين مشغلي الشبكات، مصنعي الشرائح، ومطوّري الأجهزة.
دي نتيجة خطيرة لأن الهجوم يقدر يسبّب تعطيل للمودم، أو يخفض اتصال 5G لـ 4G، أو يستخدم بصمات لتتبع الأجهزة.
الكلام ده ليه خطير فعلاً؟
السبب إن الهدف هو مرحلة ما قبل المصادقة في ربط الجهاز بالشبكة - والرسائل دي مش متشفرة في اللحظة دي، فالمهاجم ممكن يقرأها في الوقت الحقيقي ويستفيد من حالات البروتوكول لحقن حمولات هجومية. عشان كده الهجوم مش محتاج يعرف بيانات اعتماد الجهاز ولا يبني برج مزيف (rogue gNB)، وده بيخليه عملي وأسهل للتنفيذ في ظروف معينة.إزاي اشتغلوا الباحثين ونتائج التجارب؟ 
الباحثين نفذوا الإطار وجرّبوه على موديلات فعلية (زي Pixel 7، Galaxy S22، OnePlus Nord CE 2، Huawei P40 Pro)، ولقّوا إنهم قدروا يرصدوا الوصلات الصاعدة والهابطة بدقة ~80%، ونجحوا في حقن الرسائل بنسبة 70–90% من مسافة وصلت لـ ~20 متر. النسب دي بتبين إن الفكرة عملية مش مجرد نظرية مختبرية.العلاقة بين Sni5Gect و5Ghoul - ليه ده مهم؟
دي مش البداية: SUTD سبق وكشفت عن مجموعة ثغرات اسمها 5Ghoul اللي ضمّت عيوب في firmware لمودمات 5G من شركات زي MediaTek وQualcomm - العيوب دي بتخلي الأجهزة عرضة لهجمات تفقد الاتصال أو تتجمّد وتحتاج إعادة تشغيل. Sni5Gect بيستثمر النوع ده من الضعف لما يقدر يخفض الجهاز لـ 4G أو يعرّضه لسلوكيات بتستغل الثغرات دي.ممكن مين يستهدف الهجوم ده؟ ومين اللي في خطر؟
- اللاعبون المتطورون (Advanced Persistent Threats) أو مجموعات التجسس: لأن الهجوم صامت ويقدر يعمل تتبع طويل الأمد.
- مهاجم محلي/قريب المدى: الهجوم احتاج مديّة (حوالي 20 متر) في التجارب، فالتهديد أقوى في بيئات مكتظة أو قريبة من الضحية.
- أجهزة الشركات الحساسة أو الصحفيين: لو حد مستهدف، خفض 5G لِـ4G يفتح طرق تتبع واستغلال أقدم.
أمثلة الهجمات اللي Sni5Gect يقدر ينفّذها
- تعطيل مودم الجهاز أو تجميده بحيث يحتاج إعادة تشغيل.
- Downgrade: خفض اتصال 5G إلى 4G، وده بيفتح ثغرات قديمة لاستهداف الموقع أو التجسس.
- بصمة الجهاز (fingerprinting) وتتبع عبر رسائل التعريف.
- هجمات إعادة تشغيل / مصادقة مكررة أو replay attacks على مستوى الرسائل قبل المصادقة.
هل الإطار ده متاح ومفتوح؟ وهل ده خطر لأن أي حد يقدر يستخدمه؟ 
نعم - الفريق نشر نسخة مفتوحة المصدر على GitHub والإطار مبني علشان يسهل البحث الأمني في 5G (Wireshark مدعوم كمان). الفتح ده له جانبين: بيسهّل للباحثين يطوّروا حلول دفاعية، لكن في نفس الوقت يسهّل على جهات سيئة الاستخدام اختراع استغلالات جاهزة لو ما اتعالجتش الثغرات الأساسية. لذلك المجتمع الأمني بيتعامل بحذر مع الإفصاح وتنسيق التحديثات.هل فيه اعتراف رسمي بالمشكلة؟ (GSMA وCVD)
نعم - الجمعية العالمية للاتصالات المتنقلة (GSMA) اعترفت بالخطر ومنحت معرف تنسيق الكشف (CVD)، وموضوع الهجوم اتناقش في مؤتمرات أمان كبيرة (المقالات والأوراق البحثية منشورة في جلسات USENIX/ACM). ده مؤشر إن المشكلة مأخوذة بجدية من الصناعة.إيه اللي تقدر تعمله كـ مستخدم عادي؟ نصايح عملية وسهلة 
مهم: معظم الإجراءات الواقية لازم تيجي من جانبي الشبكة والمصنّع (firmware، شبكات)، لكن فيه شوية حاجات ممكن تعملها بنفسك:- فعّل المصادقة الثنائية (2FA) على حساباتك المهمة.
- حدّث جهازك فور ما يظهر تحديث للنظام أو مودم (firmware). الشركات بتنزل باتشات لسد ثغرات المودم.
- لو حسيت إن الشبكة بتتصرف غريب (انخفاض غير مفسر في السرعة أو اضطراب متكرر)، حاول تعيد تشغيل الجهاز وتشيك الإعدادات، وابلّغ شركة التشغيل (operator).
- تجنّب الإفصاح عن الموقع بانتظام في التطبيقات الحساسة، وخفّض مشاركة الموقع غير الضرورية.
كمان لو تحب تشيك نسخة مودم ونظام جهاز أندرويد عندك، تقدر تستخدم ADB (لو تعرف تستخدمه) علشان تشوف بعض الخصائص:
Bash:
# مثال بسيط: عرض نسخة الـ modem وbuild info
adb shell getprop | grep -i "radio\|baseband\|modem\|build"

إيه المطلوب من شركات الاتصال ومصنعي المودم؟ 
- تحديث firmware بسرعة لتغطية CVEs المرتبطة بـ 5Ghoul وأي ثغرات تنفيذية.
- تحسين تشفير وحماية مرحلة ما قبل المصادقة أو إدخال آليات تحد من إمكانيات sniff-and-inject.
- نشر أدوات كشف تدخلات الراديو (RAN intrusion detection) وتعاون مع مزودي الأجهزة والباحثين.
وجهة نظر أخيرة: Sni5Gect أداة بحثية أم تهديد جاهز؟
Sni5Gect واضح إنها أداة مهمة لبحث نقاط الضعف في شبكات 5G - بتسهّل على الباحثين يفهموا إزاي البروتوكولات بتتصرّف على الهواء. لكن إطلاق الإطار مفتوح المصدر بيحط مسؤولية على الصناعة: لازم تتحرّك أسرع في التصحيح والتخفيف بدل ما نسيب ثغرات قديمة تُستغل. في نفس الوقت، المستخدمين لازم يعرفوا إن بعض التهديدات دلوقتي بتشتغل على مستوى الشبكة والراديو، وده بيتطلب تعاون بين مشغلي الشبكات، مصنعي الشرائح، ومطوّري الأجهزة. التعديل الأخير: