ردیابی تماس و مکان تلفن‌همراه از طریق حمله ToRPEDO

گروهی از پژوهشگران دو دانشگاه Purdue وIowa چندین آسیب‌پذیری را در شبکه‌های تلفن همراه که بر پروتکل‌های ۴G و۵G LTE تأثیر می‌گذارند، کشف کردند.

ردیابی تماس و مکان تلفن‌همراه از طریق حمله ToRPEDOبه گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، گروهی از پژوهشگران دو دانشگاه Purdue وIowa چندین آسیب‌پذیری را در شبکه‌های تلفن همراه که بر پروتکل‌های ۴G و۵G LTE تأثیر می‌گذارند، کشف کردند.

به نقل از وب‌سایت SecurityAffairs، مهاجمین با استفاده از این نقص‌ها در حملات سایبری و با دسترسی از راه دور می‌توانند حفاظت‌های امنیتی پیاده‌سازی شده در ۴G و ۵G را دور بزنند. از این طریق مهاجمین می‌توانند با استفاده از دستگاه‌های گیرنده IMSI، مکان تلفن همراه کاربران و تماس‌های آن‌ها را ردیابی کنند. پژوهشگران سه نوع حمله را طراحی کرده‌اند که از مکانیزم فراخوانی (paging) استفاده می‌کنند.

حمله اصلی ToRPEDO یا (TRacking via Paging mEssage DistributiOn) نام دارد که برای شناسایی مکان دستگاه هدف به کار می‌رود، همچنین از طریق این حمله، مهاجمین می‌توانند پیغام فراخوانی جعلی تزریق کنند و حملات انکار سرویس یا DoS انجام دهند.هنگامی که یک دستگاه تلفن همراه در حالت بیکار باشد، در مصرف باتری صرفه‌جویی خواهد کرد.

زمانی که یک دستگاه در این حالت تماس تلفنی یا پیامک دریافت کند، مکانیزم MME شبکه از نزدیک‌ترین ایستگاه پایه می‌خواهد تا پیام فراخوانی را منتقل کند تا دستگاه از متن یا تماس ورودی مطلع شود. پیام فراخوانی منتشر شده شامل Temporary Mobile Subscriber Identity یا (TMSI) دستگاه است که به طور مرتب تغییر نمی‌کند. پژوهشگران دریافتند که اگر یک مهاجم در یک بازه زمانی کوتاه، چندین بار یک تماس را شروع و سپس بلافاصله متوقف کند، ایستگاه پایه مقدار TMSI را به طور مرتب در هنگام ارسال پیام‌های فراخوانی به سرعت به روز می‌کند. در این حالت مهاجم از وجود دستگاه قربانی مطلع می‌شود.

مهاجم می‌تواند با استفاده از دریافت‌کننده‌های IMSI مانند Stingrays، پیام‌های فراخوانی را شنود کند و متوجه وجود سیمکارت کاربر هدف در محدوده رهگیری شود. در صورتی که مهاجم از مکان‌های پر بازدید قربانی آگاه باشد، می‌تواند در این مکان‌ها دستگاه‌های شنود قرار دهد. پس از شناسایی مکان پیام‌های فراخوانی دستگاه هدف، مهاجمین می‌توانند حملات دیگری از جمله حملات DoS، سرقت کانال فراخوانی و غیره را انجام دهند.

حمله ToRPEDO علیه پروتکل‌های ۴G و ۵G LTE کار می‌کند و کارشناسان تایید کرده‌اند که این حمله به درستی در ۳ سرویس‌دهنده کشور کانادا و تمامی سرویس‌دهنده‌های کشور امریکا عمل کرده است. دو حمله دیگر که مبتنی بر ToRPEDO هستند با نام‌های PIERCER و IMSI-Cracking شناخته می‌شوند. حمله PIERCER یا (Persistent Information ExposuRe by the CorE netwoRk) برای ارتباط دادن IMSI منحصر به فرد دستگاه قربانی با شماره همراه آن مورد استفاده قرار می‌گیرد.

همچنین، حملات ToRPEDO به مهاجمی که از شماره همراه قربانی مطلع است اجازه می‌دهد تا در شبکه‌های ۴G و ۵G، شناسه IMSI کاربر را از طریق حملات جستجوی فراگیر (brute-force) بدست آورد. پس از بدست آمدن شناسه IMSI، مهاجم می‌تواند بر تماس‌های قربانی جاسوسی کند و مکان وی را با استفاده از دریافت‌کننده‌های IMSI ردیابی کند.

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.