برای بکارگیری 5G عجله نکنید

بر اساس هشدار سازمان امنیت اطلاعات و شبکه اتحادیه اروپا (ENISA) حفره های امنیتی موجود در شبکه های موبایل می توانند به شبکه های 5G نیز راه پیدا کنند. این بطور بالقوه خبر چندان خوبی برای اینترنت اشیاء (IoT) نخواهد بود، زیرا میلیون ها دستگاه ناامن بدون توجه کافی به بحث احراز هویت و رمزنگاری ارتباطات به شبکه های موبایل متصل می شوند. گزارش ENISA حاکی از این است که حفره های موجود در پروتکل های سیگنالینگ SS7 و Diameter مورد استفاده در شبکه های موبایلی 2G، 3G و 4G می تواند در شبکه های 5G نیز وجود داشته باشد و این، امکان شنود یا جعل آدرس ترافیک و دریافت اطلاعات مربوط به موقعیت جغرافیایی را فراهم می سازد. این گزارش همچنین افزوده است که با حرکت به سمت شبکه های 5G، توانایی این شبکه ها برای پشتیبانی از کاربران بیشتر و پهنای باند بیشتر منجر به افزایش خطرات خواهد شد.
در واقع مهاجمان می توانند از پروتکل SS7 مورد استفاده در شبکه های 2G و 3G برای دریافت یا تغییر مسیر پیام های ارسالی از طریق SMS سوءاستفاده کنند. این مسئله شاید در مورد پیامک های دوستانه چندان نگران کننده به نظر نرسد، اما بسیاری از سازمان ها با این فرض که تنها مالک تلفن پیام ارسالی را مشاهده خواهد کرد، از SMS با قابلیت احراز هویت دوعاملی استفاده می کنند. با توجه به آنچه ENISA بیان می کند، این فرض بسیار پرریسک است و طبق گزارش ها، چند بانک آلمانی پس از ارسال گذرواژه های یکبارمصرف از طریق SMS، شاهد رهگیری پیامک موردنظر و در نتیجه خالی شدن حساب های مشتریان خود بوده اند. محققان همچنین نشان داده اند که حملات منع سرویس در شبکه های 4G نیز با استفاده از پروتکل Diameter امکان پذیر است و از این طریق می توان اتصال تلفن همراه مورد هدف را به صورت دائم یا موقت از شبکه قطع کرد. این حملات احتمالا تنها آغاز مشکلات خواهد بود. در گزارش این سازمان آمده است که با وجودی که برای رفع حملات از طریق پروتکل های SS7 و Diameter کارهایی انجام گرفته، اما تنها بخش کوچکی از این پروتکل ها مورد مطالعه قرار داشته و انتظار می رود آسیب پذیری های جدیدی نیز کشف شود.
همچنین ENISA تأکید کرده که حتی در مواردی که حفره هایی کشف و اصلاحات موردنیاز پیشنهاد شده، تغییرات کمی صورت گرفته است. بر این اساس، پیشنهادها برای امن سازی SS7 و Diameter هرگز توسط صنعت بکار گرفته نشده است. شبکه های 5G از پروتکل های دیگری علاوه بر SS7 و Diameter یا به جای آنها استفاده می کنند، اما این مشکل را حل نخواهد کرد. استفاده از پروتکل های رایج اینترنت مانند HTTPS، TLS و REST API در شبکه های 5G به این معناست که با کشف آسیب پذیری های این پروتکل ها، باید منتظر انتقال آسان اکسپلویت و ابزارهای تست نفوذپذیری به شبکه های موبایل نیز باشیم و این یعنی بازه زمانی بین کشف آسیب پذیری و اکسپلویت واقعی در این پروتکل ها نسبت به SS7 و Diameter به مراتب کوتاه تر خواهد بود.
نگرانی عمده ENISA این است که اپراتورهای موبایل از معرفی شبکه های 5G سخن به میان می آورند، در حالی که هنوز نهادهای استانداردگذار همه موضوعات و مسائل امنیتی را حل وفصل نکرده اند. این می تواند در نهایت اروپا را- که در زمینه بکارگیری شبکه 5G عقب تر است- نسبت به آمریکا و چند کشور آسیایی که از ارائه سرویس تجاری 5G خبر می دهند، پیش بیندازد. ENISA تأکید دارد که قوانین و مقررات باید به گونه ای تغییر کند که اپراتورهای شبکه ملزم به امن سازی سیستم های سیگنالینگ شوند. همچنین پیشنهاد می دهد که بودجه دولتی برای بهبود امنیت سیستم های سیگنالینگ اختصاص یابد.
باید توجه داشت که این تنها مسئله اتحادیه اروپا نیست؛ امنیت ضعیف در هر جای دیگری از جهان نیز می تواند راه را برای اخلال در شبکه های متناظر اروپایی توسط مهاجمان هموار سازد.

نظرات شما: 5 امتیاز



برای ثبت نظر یا سوال خود ابتدا وارد شوید.