گروهی از محققان امنیتی ۱۰ حمله جدید را علیه پروتکل LTE نسل ۴ کشف کردند که به مهاجمان اجازه میدهد تا از پیامهای کاربران سوءاستفاده کرده، شرایط منع سرویس پیش آورده و حتی کاربران را ردیابی کنند.
محققان در قالب مقالهای به جزئیات LTEInspector پرداختهاند که در آن مدل تهاجمی برای تست این پروتکل ارائه شده و توانستهاند ۱۰ آسیبپذیری جدید را کشف کنند. در این پروتکل ۹ آسیبپذیری دیگر نیز مشاهده شده که از قبل شناسایی شده بودند.
محققان اعلام کردند LTEInspector برای تحلیل و بررسی ۳ رویهی بسیار مهم در پروتکل LTE نسل ۴ طراحی شده است که این رویهها attach ،detach و paging نام دارند. این ابزار برای اجرا توسط مدلهای نمادین و اعتبارسنجی هرگونه پروتکل رمزنگاری طراحی شده است. با استفاده از چنین رویکردی، محققان توانستند ۱۰ حملهی جدید را علیه این رویهها در پروتکل LTE شناسایی کنند. ۴ مورد از آسیبپذیریها رویهی attach، ۱ مورد رویهی detach و ۵ آسیبپذیری دیگر نیز رویه paging را تحت تاثیر قرار میدهند.
این حملات عبارتند از:
Authentication Synchronization Failure Attack
Traceability Attack
Numb Attack
Authentication Relay Attack
Detach/Downgrade Attack
Paging Channel Hijacking Attack
Stealthy Kicking-off Attack
Panic Attack
Energy Depletion Attack
Linkability Attack
اولین حمله «عدم هماهنگی احراز هویت» نام گرفته و میتواند رویهی attach را خراب کند که در نتیجه کاربر نیز خرابی ارتباط را تجربه خواهد کرد. حملات ردیابی نیز میتواند منجر به ردیابی کاربران دستگاههای هوشمند شود. محققان اعلام کردند این نوع از حمله میتواند علیه یک کاربر خاص که مهاجم شمارهی تماس او را میداند، انجام شود.
حملهی Numb نیز به مهاجم اجازه میدهد با ارسال پیامی خارج از ترتیب و به شکل کنترلی، بتواند تا زمانیکه کاربر دستگاه را مجددا راهاندازی نکرده، سرویس او را مختل کند. این حمله میتواند با زنجیرهی دیگری از خرابکاریها ترکیب شده و مهاجم خود را جای قربانی معرفی کند. حملهی سرقت کانال Paging به مهاجم اجازه میدهد تا کانال Paging قربانی را به سرقت ببرد و در نتیجه کاربر قادر نخواهد بود پیامهای Paging قانونی را دریافت کند و بهعبارت دیگر قربانی نخواهد توانست اعلانهای مختلفی مانند دریافت یک تماس یا پیامک را دریافت و مشاهده کند.
حمله خاموشی مخفیانه باعث میشود تا ارتباط دستگاه قربانی با EPC قطع شود. این گام میتواند بهعنوان گامهای اولیه در حملهی رلهی احراز هویت مورد استفاده قرار بگیرد. در حملهی دیگری با نام حملهی وحشت، مهاجم پیامهای paging ضروریِ جعلی را بر روی کانالهای تعداد زیادی از دستگاهها ارسال کرده و باعث بروز شرایط اضطراری میشود.
مهاجم میتواند با وادار کردن دستگاه قربانی به اجرای رویهی سنگین attach، عملیات هزینهبر رمزنگاری را به قربانی تحمیل کرده و باعث شود تا حملهی اتلاف انرژی رخ دهد. با استفاده از حملهی Linkability مهاجم میتواند با یک همهپخشی به IMSI ها و دریافت درخواستهای attach، به ردیابی قربانی بپردازد. تنها حملهای که علیه رویهی detach شناسایی شده حملهی Detach/Downgrade نام دارد و مهاجم درخواستهای شبکهای detach را تزریق میکند تا سرویس دریافتی کاربر را مختل کند. محققان اشاره کردند مهاجمان میتوانند حملات جدید را با حملات قبلی ترکیب کرده و در زنجیرهای از این حملات، اثرات مخرب بیشتری داشته باشند.
یکی از مثالهای این حمله، حملهی رلهی احراز هویت است که باعث میشود ارتباط قربانی با EPC قطع شده و مهاجم متصل شده و بدون داشتن گواهینامههای لازم، خود را به جای قربانی معرفی کند. هرچند در این حمله مهاجم نمیتواند پیامهای رمزنگاریشده ارسال کند مگر اینکه در شبکه از الگوریتمهای رمزنگاری ضعیف استفاده شده باشد.