هکرها تماس‌های GSM را می‌توانند رمزگشایی کنند

دوشنبه ۲۱ مرداد ۱۳۹۸ - ۱۱:۳۰
مطالعه 4 دقیقه
استاندارد GSM که اپراتورهای متعددی در سرتاسر جهان از آن برای برقراری تماس استفاده می‌کنند، دربرابر نفوذ مجرمان سایبری آسیب‌پذیر است.
تبلیغات

اکثر تماس‌های تلفنی در سرتاسر جهان با استفاده از استاندارد Global System for Mobile Communications یا GSM برقرار می‌شوند. از اپراتورهای بزرگی که استاندارد مذکور را به‌کار می‌گیرند، می‌توان به AT&T و T-Mobile اشاره کرد. روز شنبه کنفرانس امنیتی DefCon در لاس‌وگاس آمریکا برگزار شد که در آن، متخصصان امنیت به آسیب‌پذیری مهمی در استاندارد مذکور اشاره کردند.

محققان امنیتی بلک‌بری در کنفرانس امنیتی اخیر، حمله‌ای سایبری را شبیه‌سازی کردند که تماس‌های GSM را ردگیری و با رمزگشایی آن‌ها، اطلاعات اصلی تماس را استخراج می‌کند. آسیب‌پذیری مذکور از دهه‌ها پیش در استاندارد GSM وجود داشته است.

تماس‌های عادی GSM به‌صورت مبدأ تا مقصد رمزنگاری نمی‌شوند؛ اما در قدم‌های متعددی در مسیر انتقال، رمزگشایی می‌شوند که به امنیت حداکثری منجر می‌شود؛ درنتیجه، افراد برخلاف ارتباط‌های رادیویی توانایی ورود به تماس‌های صوتی را نخواهند داشت. اکنون محققان امنیتی ادعا می‌کنند الگوریتم‌های رمزنگاری محافظت از تماس‌ها را می‌توانند هدف قرار دهند؛ ازاین‌رو، خواهند توانست تقریبا به تمام تماس‌ها گوش دهند.

کمپل موری، مدیر عملیات جهانی بخش امنیت سایبری بلک‌بری، درباره‌ی یافته‌ی جدید گفت:

GSM استانداردی حرفه‌ای و تحلیل‌شده محسوب می‌شود که اسناد عملیاتی کاملی هم دارد. همچنین، عمر این استاندارد طولانی و مسیر امنیت سایبری آن نیز مشخص و تشخیص‌دادنی است. ضعف‌هایی که پیدا کردیم، در هرگونه ارتباط مبتنی‌بر GSM حتی تا 5G هم سوء‌استفاده‌شدنی هستند. درواقع، صرف‌نظر از کاربردی که از GSM اتخاذ می‌شود، ضعف امنیتی قدیمی در آن مشاهده می‌شود.

مشکل اصلی در تبادل کلید رمزنگاری وجود دارد که برای ایجاد اتصال امن بین تلفن و برج مخابراتی انجام می‌شود. چنین تبادلی در هر مرتبه برقراری تماس انجام و کلید امنیتی به برج مخابراتی و دستگاه داده می‌شود تا تماس رمزنگاری‌شده را رمزگشایی کنند. محققان در تحلیل تبادل اطلاعات بین دستگاه و برج مخابراتی متوجه اشکالاتی در بخش مکانیزم کنترل خطا شدند که چگونگی کدگذاری کلیدها را مشخص می‌کند. همین اشکالات کلیدها را دربرابر حمله‌های سایبری آسیب‌پذیر می‌کند.

دکل های مخابراتی

هکرها درصورت استفاده از آسیب‌پذیری مذکور، با نصب تجهیزات خاص می‌توانند به ارتباطات تماسی وارد شوند که در منطقه‌ای خاص برقرار می‌شود. سپس، فرایند تبادل کلید بین دستگاه و برج را هدف قرار می‌دهند و درنهایت، تماس صوتی را ضبط می‌کنند. نتایج اخیر با بررسی دو الگوریتم اصلی و مهم رمزنگاری GSM به‌دست آمده است. محققان با بررسی الگوریتم‌های A5/1 و A5/3 به این نتیجه رسیدند که A5/1 آسیب‌پذیری بیشتری در حملات دارد و در کمتر از یک ساعت می‌توان به آن نفوذ کرد. افزون‌براین، ورود به الگوریتم A5/3 هم ازلحاظ نظری امکان‌پذیر است؛ اما به سال‌ها تلاش برای شکستن نهایی کد نیاز دارد.

موری درادامه‌ی صحبت درباره‌ی نقص امنیتی مذکور می‌گوید:

زمان زیادی را برای مطالعه‌ی استانداردها و روش اجرا صرف و در مرحله‌ی بعدی، فرایند تبادل کلید را مهندسی معکوس کردیم. با مطالعه‌ی روندها، متوجه شدیم تلاش برای ایجاد امنیت در سیستم از ابتدا وجود داشت؛ اما اجرای استانداردها به‌اندازه‌ی کافی قوی و کاربردی نبود.

محققان اعتقاد دارند به‌دلیل عمر طولانی و تحلیل‌های متعدد روی استاندارد GSM، مشخصات امنیتی آن کاهش یافته است. درواقع، مجرمان سایبری زمان زیادی برای بررسی تمامی زوایا و پیداکردن حفره‌های امنیتی داشته‌اند. در این‌ میان، احتمالا نقص‌های امنیتی دیگری هم در GSM وجود دارند که روش‌های آسان‌تری برای نفوذ به مجرمان ارائه می‌کنند. به‌عنوان مثال، مجرمان می‌توانند با استفاده از ایستگاه‌های ارتباطی مخرب موسوم به Stingrays تماس‌ها را شنود یا حتی موقعیت مکانی گوشی موبایل را شناسایی کنند. تحقیقات بیشتر که در سال‌های گذشته روی خانواده‌ی رمزنگاری A5 انجام شد، آسیب‌پذیری‌های بیشتری را نشان می‌دهد. درنهایت، موری می‌گوید روش‌هایی برای افزایش امنیت و دشوارترکردن رمزگشایی الگوریتم‌ها وجود دارد؛ اما مشکل ازلحاظ تئوری پابرجا خواهد ماند.

آنتن های مخابراتی

تغییر و بازبینی کامل روندهای رمزنگاری GSM قطعا دشواری‌های زیادی دارد. البته، می‌توان با بازنگری اسناد اجرای A5/1 و A5/3 تداخل در پیام‌ها و شکستن کدها را دشوارتر یا حتی ناممکن کرد. به‌هرحال، محققان در حال مذاکره‌‌ی اولیه با تیم استاندارد GSMA هستند و احتمالا به روش‌هایی برای جلوگیری از حملات دست خواهند یافت. انجمن تجاری استاندارد درباره‌ی مذاکره‌ها می‌گوید:

جرئیات آسیب‌پذیری‌های امنیتی هنوز طبق برنامه‌ و پروتکل ارائه‌ی آسیب‌پذیری‌های امنیتی ما (CVD) اعلام نشده‌اند و به‌محض اینکه جزئیات فنی به گروه امنیت و آسیب‌پذیری GSMA اعلام شود، قطعا رویکرد بهتری برای اعمال اصلاحات امنیتی و تغییرات موردنیاز خواهیم داشت.

کارشناسان اعتقاد دارند آسیب‌پذیری در استاندارد GSM آن‌چنان دور از ذهن نبود؛ ولی با وجود تمام تهدیدها، هنوز این استاندارد را بخش زیادی از صنعت مخابراتی در سرتاسر جهان استفاده می‌کنند. درنتیجه، نمی‌توان در وضعیت کنونی، حریم خصوصی امنی برای تماس‌های تلفنی و موبایل در نظر گرفت.

تبلیغات
داغ‌ترین مطالب روز

نظرات

تبلیغات