5G, 6G, vRAN, OpenRAN

اپراتورها

امینت

خبر اول

منتخب سردبیر

December 11, 2023
19:40 دوشنبه، 20ام آذرماه 1402
کد خبر: 154056

کشف آسیب‌پذیری‌های امنیتی 5G

منبع: ماهر

مجموعه‌ای از آسیب‌پذیری‌هایی که اخیراً بر مودم‌های 5G که توسط کوالکام و مدیاتک توسعه یافته‌اند، شناسایی شده‌اند که به آن «5Ghoul» می‌گویند، در مجموع 710 مدل گوشی هوشمند 5G وابسته به شرکت‌های Google (اندروید) و اپل وجود دارد که علاوه بر این، روترها و مودم‌های USB نیز تحت تأثیر این آسیب‌پذیری‌ها قرار دارند.

حملات 5Ghoul طیفی از تأثیرات را در پی داشته است که از وقفه‌های گذرا در سرویس تا کاهش قابل توجه‌ در عملکرد شبکه را شامل می‌شود. طبق گفته محققان، مهاجم با شبیه‌سازی یک ایستگاه اصلی 5G می‌تواند به راحتی از این نقاط ضعف به صورت بی‌سیم بهره‌برداری کند. این امر حتی در شرایطی که مهاجمان جزئیاتی از سیم کارت هدف در اختیار ندارند صادق است، زیرا حمله قبل از مرحله احراز هویت شبکه (NAS) صورت می‌گیرد. برای انجام یک حمله، مهاجم فقط باید با استفاده از پارامترهای اتصال برج سلولی شناخته شده مانند SSB ARFCN، کد منطقه ردیابی، شناسه سلول فیزیکی، و نقطه A فرکانس، gNB معتبر را جعل کند.

شمای کلی از حمله 5Ghoul

شمای کلی از حمله 5Ghoul

ده آسیب‌پذیری 5Ghoul که تا 7 دسامبر 2023 به طور عمومی برای کوالکام و مدیاتک افشا شده‌اند، عبارتند از:
• CVE-2023-33043: یک نقص را در مودم‌های Qualcomm X55/X60 نشان می‌دهد که در آن دریافت یک PDU MAC/RLC نامعتبر می‌تواند منجر به انجام حمله منع سرویس (DoS) شود. مهاجمان، با استفاده از یک gNB در معرض خطر، می‌توانند یک فریم MAC downlink معیوب را به تجهیزات کاربر 5G (UE) ارسال کنند که منجر به توقف کوتاه سیستم و راه‌اندازی مجدد مودم می‌شود.
• CVE-2023-33044 و CVE-2023-33042 : این آسیب‌پذیری نیز منجر به انجام حمله منع سرویس (DoS) در مودم‌های Qualcomm X55/X60 خواهد شد و مهاجم می‌تواند یک NAS PDU ناقص را به تجهیزات کاربر (UE) ارسال کند که منجر به خرابی مودم و راه‌اندازی مجدد آن می شود. در آسیب‌پذیری با شناسه CVE-2023-33042 مهاجم می‌تواند یک قاب RRC ناقص را در طول پروسه پیوست RRC ارسال کند، اتصال 5G را غیرفعال کند.
• CVE-2023-32842: تنظیم RRC نامعتبر spCellConfig باعث انجام حمله DoS در مودم‌های MediaTek Dimensity 900/1200 می‌شود. این آسیب‌پذیری به دلیل راه‌اندازی اتصال RRC نادرست است که منجر به خرابی مودم و راه‌اندازی مجدد دستگاه‌های آسیب‌دیده می‌شود.
• CVE-2023-32844 : این شناسه در واقع یک آسیب‌پذیری در مودم‌های MediaTek Dimensity 900/1200 مربوط به RRC (Radio Resource Control) نامعتبر PUCCH (Physical Uplink Control Channel) CSIReportConfig می‌باشد و به مهاجم امکان انجام حمله منع سرویس را می‌دهد.
• CVE-2023-20702: آسیب‌پذیری در مودم‌های MediaTek Dimensity 900/1200 که امکان حمله DoS را از طریق یک توالی داده RLC نامعتبر فراهم خواهد کرد.
• CVE-2023-32846: پیکربندی فیزیکی CellGroup RRC کوتاه شده که منجر به حمله DoS در مودم‌های مدیاتک Dimensity 900/1200 می‌شود. تنظیم ناقص اتصال RRC می‌تواند منجر به خرابی مودم شود.
• CVE-2023-32841: جستجوی RRC نامعتبر SpacesToAddModList باعث حمله DoS در مودم‌های MediaTek Dimensity 900/1200 می‌شود. این نقص شامل راه‌اندازی اتصال RRC ناقص است که باعث خرابی مودم در دستگاه‌های آسیب‌دیده می‌شود.
• CVE-2023-32843: پیکربندی نادرست Uplink RRC باعث ایجاد حمله DoS در مودم‌های MediaTek Dimensity 900/1200 می‌شود.
• CVE-2023-32845: پیکربندی RRC Uplink Null منجر به انجام حمله منع سرویس (DoS) در مودم‌های MediaTek Dimensity 900/1200 می‌شود. یک تنظیم ناقص اتصال RRC با فیلدهای محموله RRC خاص که روی null تنظیم شده است، می‌تواند منجر به خرابی مودم شود.
CVE-2023-33042 نگرانی‌های قابل توجهی را در پی دارد زیرا دارای قابلیت وادار کردن دستگاه به قطع اتصال از شبکه 5G و بازگشت به اتصال 4G است. این انتقال دستگاه را در معرض آسیب‌پذیری‌های حوزه 4G قرار می‌دهد، در نتیجه طیف حملات احتمالی را که ممکن است با آن مواجه شود، افزایش می‌دهد.

حمله downgrade 5G به 4G

محصولات تحت تأثیر
برخی از محصولات آسیب‌پذیر شامل گوشی‌های POCO، Black، Lenovo، AGM، Google، TCL، Redmi، HTC، Microsoft و Gigaset هستند که لیست کامل آن در تصویر زیر آورده شده است.

توصیه‌های امنیتی
Qualcomm and MediaTek هر دو برای این نقص امنیتی اقداماتی انجام داده‌اند و آن را در اختیار تولیدکنندگان قرار داده‌اند ولی به دلیل پیچیدگی عرضه نرم‌افزار، به‌ویژه در اندروید، مدتی طول می‌کشد تا این وصله‌های امنیتی از طریق انتشار به‌روزرسانی‌ها به دست کاربران برسد؛ اما اگر نگران نقص‌های 5Ghool هستید، عملی‌ترین رویکرد آن است که از استفاده از فناوری 5G تا زمانی که وصله‌های امنیتی آن منتشر نشود، خودداری کنید. نشانه‌های حمله 5Ghoul شامل از دست دادن اتصالات 5G، عدم توانایی در اتصال مجدد تا زمانی که دستگاه راه‌اندازی مجدد نشود و افت مداوم به 4G با وجود در دسترس بودن شبکه 5G در منطقه است.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.